Viele Bluescreens mit Ryzen 3700X

Morganhold

Ensign
Registriert
Juni 2015
Beiträge
165
Hallo Leute,

seit 2 Tagen stürzt mein PC andauernd mit unterschiedlichen Bluescreens ab.
Mein System, welches seit ca. einer Woche im Einsatz ist:

Asus Prime x370-Pro (Bios 5008)
AMD R9 280X (Meine Radeon VII ist in der Reparatur)
AMD Ryzen 7 3700X
G.Skill Trident Z 16GB 3200MHz Cl 14 (F4-3200C14D-16GTZ)
BeQuiet! Straight Power 11 650W
ASUS PCE-AC56 (Wlan-Karte)

Nachdem ich von meinem 1600X auf den 3700X gewechselt habe, hab ich erstmal noch weiterhin meine Windows Installation benutzt. Zu dem Zeitpunkt lief noch alles wunderbar. Nachdem ich dann doch Windows neu aufgesetzt habe, ist mein System immer dann komplett eingefroren, wenn ich mit Firefox Netflix aufgerufen habe.
Seit Vorgestern habe ich andauernd Bluescreens. Einige davon habe ich als .zip Datei angehängt. Ich hoffe einer von euch kann mir dabei helfen aus den dump files den Grund für die Abstürze auszulesen.

Bis jetzt habe ich folgendes ausprobiert:

Windows erneut per USB-Stick neu aufgesetzt -> weiterhin Bluescreens
Alle Treiber von der Mainboard-Support-Seite und den neusten Chipsatztreiber installiert -> weiterhin Bluescreens
Memtest86+ mit nicht übertakteten RAM und übertakteten RAM mindestens 2 Durchläufe lang laufen lassen -> keine Fehler

Zur Fehleranalyse kann ich diese Hardware einbauen:

CPU: 1600X
Grafikkarte: GTX 1050ti
Mainboard: MSI b450 Gaming Carbon Pro

Vielen Dank schonmal für Eure Hilfe.
 

Anhänge

  • MiniDumps.zip
    2 MB · Aufrufe: 577
Ich denke es wäre besser die Screenshots direkt hier hoch zu laden oder bei einem externen Imagehoster. zip-Dateien können potentiell gefährlich sein.
 
Memtest von Passmark benutzen.

Ansonsten darauf hoffen das Asus mal zeitnah Bios Updates liefert.

Ich wuerde das MSI Board aufs aktuelle stable Bios flashen und schauen was da passiert.
 
Morganhold schrieb:
Zur Fehleranalyse kann ich diese Hardware einbauen:

Das wird in der Praxis nicht funktionieren. Wie soll jmd. (bzw. meine Wenigkeit) diese Dumps analysieren wenn ein essentieller Tausch der Hardware von dir vorgenommen wird?

Eine Schnellanalyse der von dir geposteten Dumps ergab bei allen ein Problem mit dem Modul memory_corruption.

Das referenzierte Brett nebst BIOS:

Code:
BiosVendor = American Megatrends Inc.
BiosVersion = 5008
BiosReleaseDate = 06/24/2019
SystemManufacturer = System manufacturer
SystemProductName = System Product Name
SystemFamily = To be filled by O.E.M.
SystemVersion = System Version
SystemSKU = SKU
BaseBoardManufacturer = ASUSTeK COMPUTER INC.
BaseBoardProduct = PRIME X370-PRO
BaseBoardVersion = Rev X.0x

Entweder du verfügst aktuell über konkrete Hinweise darauf, dass die eingangs erwähnten Hardwarekomponenten (Ausnahme die Graka) beschädigt sind - ansonsten bin ich direkt wieder raus.

IT_Nerd
 
Morganhold schrieb:
Memtest86+ mit nicht übertakteten RAM und übertakteten RAM mindestens 2 Durchläufe lang laufen lassen -> keine Fehler
Der veraltete "Memtest86+" ist für DDR4 nicht geeignet.
Hier den nehmen:
"Memtest86"
Einen kompletten Durchlauf machen lassen, kannst auch über Nacht laufen lassen.
Schau vorher noch, je nachdem ob deine RAMS optimal verbaut sind,
bei zwei Riegel, Slot "A2(dimm2)" und B2(dimm4) , bei nur einem "A2".
Ergänzung ()

Morganhold schrieb:
AMD R9 280X (Meine Radeon VII ist in der Reparatur)
Nimm hier mal keinen, der für Windows 10 1903 optimierten Treiber.
Dazu zählen auch die aktuellen BETA Treiber(optionale) wie der 19.7.3.
Beitäge diesbezüglich gibt es im AMD Grafikkarten Forum.
Versuche den Treiber 19.4.1 um Treiber Probleme hier soweit ausschließen zu können.
Deinstalliere den jetzigen Treiber zuvor.
 
Zuletzt bearbeitet:
@IT_Nerd
Die Angabe der zusätzlichen Hardware war eher so gedacht, dass man sich langsam an das Problem rantastet. Ich hatte nicht vor alles wild durch zu tauschen. Ich möchte da natürlich auf euer Feedback hören und nur die Komponenten tauschen, bei denen es Sinn macht.
Ich weiß leider nicht, ob eine Komponente defekt ist. Das Mainboard und die RAM Module nutze ich schon seit 2 Jahren, die Grafikkarte nur vorübergehend.

Weißt du was es mit dem Modul Memory_corruption auf sich hat? Gehört das zum I/O Die in der CPU oder ist das ein Teil des Mainboards?

@Nickel
Oke dann teste ich noch mit Memtest86 und installiere den 19.4.1 Treiber.
Ergänzung ()

Oke ich hab hier nochmal 3 neue Dumps.
Der zur Datei "072719-9078-01.dmp" gehörende Bluescreen ist im abgesicherten Modus passiert, als ich den Grafikkarten Treiber deinstallieren wollte.
 

Anhänge

  • MiniDumps_2.zip
    724,6 KB · Aufrufe: 464
Zuletzt bearbeitet:
Im entpackten "AMD Treiber Ordner", dort im Ordner "Bin64" ist das "AMDCleanupUtility".
Kannst du nehmen für die deinstallation der Treiber, dies startet automatisch in den Abgesicherten Modus dafür.
 
Die Analyse deiner letzten 3 Dumps lässt als weitere Vorgehensweise nur einen Clean Install zu. Ich lass mal die ganze techn. Details beiseite, deine DirectX Engine ist korrumpiert, in allen drei Fällen sind Windows Kernkomponenten (Explorer, Desktopfenster-Manager betroffen.

Lt. ASUS wird der Ryzen 7 3700X unterstützt, das von dir verbaute RAM taucht in der QVL in der Bauform nicht auf.

Code:
G.SKILL F4-3200C16D-8GVKB 8GB ( 4GB*2) SS N/A Heat-Sink Package 16-18-18-38 1.35V 3200 DOCP3200
G.SKILL F4-3200C14Q-32GFX 32GB ( 4x 8GB ) SS N/A Heat-Sink Package 14-14-14-34 1.35V 3200 DOCP3200

BIOS ist recht neu, gibt eine neuere Release v. 01.07.2019 (v5008) welche allerdings nur ein Update für AGESA beinhaltet.

Wir wollen trotzdem mal versuchen ob wir deinem geschossenen Windows noch ein paar Infos abringen können.

  • Mittels DxDiag.exe einen Report erstellen
  • CPU-Z das Gleiche
  • Chrystal Disk Info: das verbaute Laufwerk prüfen und einen aufgezogenen Screenshot hier einstellen
  • Über ebendieses mal CHkdsk.exe loslassen

Das wär's erstmal von meiner Seite, warte dann mal auf die Ergebnisse.

IT_Nerd
 
Danke schonmal für deine Mühe.
Das System wird immer unbenutzbarer.
Deine Analyse klingt für mich, als könnte es ein Problem zwischen CPU, NVME und Windows 1903 geben.
Ich habe aktuell auch kein Problem damit, die nvme SSD nicht zu benutzen und Windows auf einer SATA SSD zu installieren.

CHKdsk hat keine Fehler gefunden.
Hier Crystal Disk Info:
804168
 

Anhänge

  • CPU-Z.txt
    166,8 KB · Aufrufe: 271
  • DxDiag.txt
    82,8 KB · Aufrufe: 542
Welche Fehler werden eigentlich in der Windows Ereignisanzeige ausgegeben?
 
Sowas kann passieren wenn mans nicht von Anfang an RICHTIG macht.

Mal die Defaults in BIOS geladen und gespeichert ?

oder

Solltest mal korrekt einen CMOS Clear erfolgreich durchführen.
Netzstecker ziehen, Knopfzelle raus, und öfters mal den Power-Button betätigen in den nächsten 5 bis 10 Minuten.

Irgendwie klappt bei den X-Ryzens der "GameBooster" nicht fehlerfrei, deshalb haben den viele deaktiviert...
 
Nostrom schrieb:
Welche Fehler werden eigentlich in der Windows Ereignisanzeige ausgegeben?
Unter kritisch wurden kernel Power Fehler angezeigt, vermutlich hervorgerufen durch die bluescreens. Ansonsten habe ich nach diesem Hardware Fehler WHEA gesucht, aber der ist nicht aufgetreten.
Eine genau Liste kann ich Heute Abend oder morgen hier hochladen.

@emeraldmine
Bevor ich per usb Stick das System frisch installiert habe, habe ich die CMOS Batterie entfernt und eine halbe Stunde gewartet, danach war das bios komplett zurückgesetzt.
Was meinst du mit GameBooster?
 
Morganhold schrieb:
Unter kritisch wurden kernel Power Fehler angezeigt, vermutlich hervorgerufen durch die bluescreens. Ansonsten habe ich nach diesem Hardware Fehler WHEA gesucht, aber der ist nicht aufgetreten.
Eine genau Liste kann ich Heute Abend oder morgen hier hochladen.

Durch Bluescreens wird meist "Kritisch ID 41" ausgegeben, aber in vielen fällen werden Sekunden bevor BS Fehler ausgeben.
 
Der Kernel Power, mit der ID41 erscheint jedes mal nach einem Neustart des Systems, wenn dieses zuvor
nicht Ordnungsgemäß Heruntergefahren wurde. Hast du einen Bluescreen (Absturz), hast du folglich
nach dem nächsten Neustart, den "Kernel Power ID:41" in der Ereignisanzeige.
 
Morganhold schrieb:
Was meinst du mit GameBooster?

Tut Mir leid, nennt bestimmt jeder Boardhersteller anders. Und das Mainboard-Handbuch
bei ASUS ist im Bezug auf das BIOS/UEFI nur wertvoll für die Abfalltonne !

Ich denk' mal AMD nennt es : Precision Boost 2 ? Kann mich aber irren.
 
Zuletzt bearbeitet von einem Moderator:
Ja, bedanke mich an der Stelle für deine Mitarbeit -wie auch immer, eindrucksmäßig scheinst du doch mehr zu den fortgeschrittenen Anwendern zu zählen, erfreulich, macht vieles einfacher!

Muss heute Abend leider Open End arbeiten (zwar nur via Remote Access), dass von dir zur Verfügung gestellte Datenmaterial ist ziemlich umfangreich. Werde das heute Abend "im Nebenjob" sichten/auswerten und stell dir morgen bis zur Tischzeit auf jeden Fall noch mal eine etwas detaillierte Zusammenfassung zusammen.

Es deutet bis jetzt absolut nichts darauf hin, dass die CPU/der Datencache Auslöser der Stop Codes sind. Von daher auch kein WHEA-Fall.

Auf eine Sichtung der Ereignisanzeige (im Besonderen "System") habe ich bewusst verzichtet. Die dort geloggten kritischen Events via WER (Windows Error Reporting) sind fein säuberlich in der Dxdiag.txt beschrieben.

Es müsste noch eine weitere Abbild-Datei namens Memory.Dmp unter %WINDIR% angelegt sein -brauchst du jedoch nicht zu verlinken da in dieser lediglich die Fehler bis auf letzte Byte geloggt werden. Die von dir zuletzt geposteten 3 Dumps haben es immerhin auf schlappe 8936 Lines gebracht. :)

Precision Boost 2 aka AMD SenseMI soll auf einigen System Probleme hervorrufen bzw, fehlerhaft arbeiten -danke für den Hinweis an @emeraldmine- Basics zur Thematik aus dem Hause AMD hier.

IT_Nerd
 
Hier auszugsweise noch eine Zusammenfassung aller Dumps:

Loading Dump File [D:\CO\MiniDumps\072419-8171-01.dmp]

KERNEL_SECURITY_CHECK_FAILURE (139)
A kernel component has corrupted a critical data structure. The corruption
could potentially allow a malicious user to gain control of this machine.
Arguments:
Arg1: 0000000000000004, The thread's stack pointer was outside the legal stack
extents for the thread.
Arg2: ffff9b81d675eff0, Address of the trap frame for the exception that caused the bugcheck
Arg3: ffff9b81d675ef48, Address of the exception record for the exception that caused the bugcheck
Arg4: 0000000000000000, Reserved

Probably caused by : memory_corruption

Owning Process ffffae0a307e8080 Image: Steam.exe
Attached Process N/A Image: N/A

ERROR_CODE: (NTSTATUS) 0xc0000409 - Das System hat in dieser Anwendung den Überlauf eines stapelbasierten Puffers ermittelt. Dieser Überlauf könnte einem bösartigen Benutzer ermöglichen, die Steuerung der Anwendung zu übernehmen.

Loading Dump File [D:\CO\MiniDumps\072419-8296-01.dmp]

UNEXPECTED_KERNEL_MODE_TRAP (7f)
This means a trap occurred in kernel mode, and it's a trap of a kind
that the kernel isn't allowed to have/catch (bound trap) or that
is always instant death (double fault). The first number in the
bugcheck params is the number of the trap (8 = double fault, etc)
Consult an Intel x86 family manual to learn more about what these
traps are. Here is a portion of those codes:
If kv shows a taskGate
use .tss on the part before the colon, then kv.
Else if kv shows a trapframe
use .trap on that value
Else
.trap on the appropriate frame will show where the trap was taken
(on x86, this will be the ebp that goes with the procedure KiTrap)
Endif
kb will then show the corrected stack.
Arguments:
Arg1: 0000000000000008, EXCEPTION_DOUBLE_FAULT
Arg2: ffff86016a00b2b0
Arg3: ffffc080fc870f70
Arg4: fffff8020c27a7da

Probably caused by : memory_corruption

Owning Process ffffae0d6c7f5080 Image: Steam.exe
Attached Process N/A Image: N/A

ffff9b81`d675f180 fffff800`13c30f5e : 00000000`00000000 00000000`00000000 ffff9b81`d675f6f0 00007fff`00000003 : nt!RtlpGetStackLimitsEx+0x12a53b

10: kd> !whea
Error Source Table @ fffff8020c6ef818
0 Error Sources

Loading Dump File [D:\CO\MiniDumps\072419-8203-01.dmp]

IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 0000000000000000, memory referenced
Arg2: 00000000000000ff, IRQL
Arg3: 0000000000000000, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff80129786659, address which referenced memory

Probably caused by : memory_corruption

Owning Process fffff80129b899c0 Image: System Process
Attached Process ffffbb8a35062040 Image: System

ffffdf86`6e4a75e0 fffff801`29786659 : 00000000`00000004 ffffdf86`6e4a7940 00000000`00000000 00000000`00000000 : nt!KiPageFault+0x46b (TrapFrame @ ffffdf86`6e4a75e0)

Loading Dump File [D:\CO\MiniDumps\072419-8296-01.dmp]

UNEXPECTED_KERNEL_MODE_TRAP (7f)
This means a trap occurred in kernel mode, and it's a trap of a kind
that the kernel isn't allowed to have/catch (bound trap) or that
is always instant death (double fault). The first number in the
bugcheck params is the number of the trap (8 = double fault, etc)
Consult an Intel x86 family manual to learn more about what these
traps are. Here is a portion of those codes:
If kv shows a taskGate
use .tss on the part before the colon, then kv.
Else if kv shows a trapframe
use .trap on that value
Else
.trap on the appropriate frame will show where the trap was taken
(on x86, this will be the ebp that goes with the procedure KiTrap)
Endif
kb will then show the corrected stack.
Arguments:
Arg1: 0000000000000008, EXCEPTION_DOUBLE_FAULT
Arg2: ffff86016a00b2b0
Arg3: ffffc080fc870f70
Arg4: fffff8020c27a7da

OVERLAPPED_MODULE: Address regions for 'vhdmp' and 'dump_storpor' overlap

Owning Process ffffae0d6c7f5080 Image: Steam.exe
Attached Process N/A Image: N/A

ffffc080`fc874080 fffff802`0c2ca54a : 00000000`00000445 00000000`00000000
ffffc080`fc874750 00007fff`ffff0000 : nt!KiPageFault+0x445

DEFAULT_BUCKET_ID: CODE_CORRUPTION

FAILURE_BUCKET_ID: MEMORY_CORRUPTION_LARGE

Loading Dump File [D:\CO\MiniDumps\072419-8203-01.dmp]

IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 0000000000000000, memory referenced
Arg2: 00000000000000ff, IRQL
Arg3: 0000000000000000, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff80129786659, address which referenced memory

ffffdf86`6e4a75e0 fffff801`29786659 : 00000000`00000004 ffffdf86`6e4a7940 00000000`00000000 00000000`00000000 :
nt!KiPageFault+0x46b

FAILURE_BUCKET_ID: MEMORY_CORRUPTION_LARGE

Owning Process fffff80129b899c0 Image: System Process
Attached Process ffffbb8a35062040 Image: System

Loading Dump File [D:\CO\MiniDumps\072419-7968-01.dmp]

DRIVER_OVERRAN_STACK_BUFFER (f7)
A driver has overrun a stack-based buffer. This overrun could potentially
allow a malicious user to gain control of this machine.
DESCRIPTION
A driver overran a stack-based buffer (or local variable) in a way that would
have overwritten the function's return address and jumped back to an arbitrary
address when the function returned. This is the classic "buffer overrun"
hacking attack and the system has been brought down to prevent a malicious user
from gaining complete control of it.
Do a kb to get a stack backtrace -- the last routine on the stack before the
buffer overrun handlers and bugcheck call is the one that overran its local
variable(s).
Arguments:
Arg1: 0000640be81b3700, Actual security check cookie from the stack
Arg2: 0000ef96605cf2e3, Expected security check cookie
Arg3: ffff10699fa30d1c, Complement of the expected security check cookie
Arg4: 0000000000000000, zero

FAILURE_BUCKET_ID: MEMORY_CORRUPTION_LARGE

Owning Process fffff80040d899c0 Image: System Process
Attached Process ffff9f8bd606c040 Image: System

Loading Dump File [D:\CO\MiniDumps\072519-8640-01.dmp]

SYSTEM_SERVICE_EXCEPTION (3b)
An exception happened while executing a system service routine.
Arguments:
Arg1: 00000000c0000005, Exception code that caused the bugcheck
Arg2: fffff80763070bba, Address of the instruction which caused the bugcheck
Arg3: ffff87881d819a40, Address of the context record for the exception that caused the bugcheck
Arg4: 0000000000000000, zero.

FAILURE_BUCKET_ID: MEMORY_CORRUPTION_LARGE

Owning Process ffffd60bcec78080 Image: firefox.exe
Attached Process N/A Image: N/A

ffff8788`1d81a2a0 fffff807`63070bba : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiPageFault+0x445 (TrapFrame @ ffff8788`1d81a2a0)
ffff8788`1d81aad0 fffff807`631ce118 : 00000000`00007dfc 00000000`00000000 00000000`00000000 00000000`00000001 : dxgkrnl!DxgkGetDeviceState+0x24

Loading Dump File [D:\CO\MiniDumps\072619-10250-01.dmp]

IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: ffffb67fffc281b8, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000000, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff80542081674, address which referenced memory

fffff389`265d3d30 fffff805`4de93140 : fffff805`4deb5aab 00000000`0000004b fffff389`265d3f4b fffff389`265d004b :
nt!KiPageFault+0x360

Owning Process ffff85037fdca4c0 Image: atiesrxx.exe
Attached Process N/A Image: N/A

Loading Dump File [D:\CO\MiniDumps\072619-9687-01.dmp]

KERNEL_SECURITY_CHECK_FAILURE (139)
A kernel component has corrupted a critical data structure. The corruption
could potentially allow a malicious user to gain control of this machine.
Arguments:
Arg1: 0000000000000000, A stack-based buffer has been overrun.
Arg2: 0000000000000000, Address of the trap frame for the exception that caused the bugcheck
Arg3: 0000000000000000, Address of the exception record for the exception that caused the bugcheck
Arg4: 000000000001003f, Reserved

FAILURE_BUCKET_ID: MEMORY_CORRUPTION_LARGE

Owning Process ffffbc83ab07f380 Image: System
Attached Process N/A Image: N/A

Loading Dump File [E:\CO\MiniDumps_2\072719-10296-01.dmp]

SYSTEM_SERVICE_EXCEPTION (3b)
An exception happened while executing a system service routine.
Arguments:
Arg1: 00000000c0000005, Exception code that caused the bugcheck
Arg2: fffff801248df67e, Address of the instruction which caused the bugcheck
Arg3: ffffec0afaeb48d0, Address of the context record for the exception that caused the bugcheck
Arg4: 0000000000000000, zero.

EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Die Anweisung in 0x%p verwies auf Arbeitsspeicher bei 0x%p.
Der Vorgang %s konnte im Arbeitsspeicher nicht durchgef hrt werden.

ffffec0a`faeb5550 fffff801`2fd4b5ca : 00000031`6527f530 00000000`00000020 ffffec0a`faeb5b80 00000000`00000000 : dxgkrnl!DxgkSignalSynchronizationObjectFromGpu2+0x969

FAILURE_BUCKET_ID: 0x3B_c0000005_dxgkrnl!DxgkLock2

Owning Process ffffd90a622be080 Image: dwm.exe
Attached Process N/A Image: N/A

ffffec0a`faeb5130 fffff801`248df67e : ffffd90a`6119eb10 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiPageFault+0x445 (TrapFrame @ ffffec0a`faeb5130)

===============================================================================
Section 1138 : {870166ff-01e6-0000-4400-bf1a0300000f}
-------------------------------------------------------------------------------
Descriptor @ fffff801248f370e
Section @ fffff80125468609
Offset : 12095371
Length : 3353870336
Flags : 0xc88348d0 ResourceNotAvailable
Severity : Invalid
FRU Id : {031887be-0000-8b4c-cb44-0fbe878e0500}
FRU Text : ÿÿÿÿÿÿD?¿

* Unknown section format *

Alles was das Windows Memory Managment durcheinander bringen kann ist hier vertreten:
Seitenfehler, Stack Overflow, Code Corruption, Registerfehler usw. ist hier vertreten. Dieses Windows ist am Sterben.

IT_Nerd
 
Ich hab mir gestern noch eine neue SATA SSD gekauft und dort erneut Windows installiert. Seit dem hatte ich wieder ein paar Bluescreens. Einen davon konnte ich auf meine externe Soundkarte zurückführen.
Mal schauen ob ich das System stabil zum laufen kriege.
Ansonsten bau ich wieder den Ryzen 5 1600X ein und warte auf das nächste BIOS update.
Hab ehrlich gesagt keinen Nerv mehr an dem PC irgendwas zu machen, wenn alle 10 Minuten der Rechner abstürzt.

Ich schreib hier nochmal, wenns was Neues gibt. Ich bin aber schonmal beruhigt, dass die CPU nicht defekt ist.
 
@Morganhold
Hast du schonmal versucht den RAM Stock laufen zu lassen. Also ohne XMP?
schalte mal das XMP Profil aus und installiere Windows danach neu. Beobachte ob die BSODs wieder kommen.

Kann sein das die aktuellen BIOS einfach die RAM Timings falsch setzen und dadurch der Arbeitsspeicher instabil ist und es dir dadurch immer wieder dein Windows zerschießt. (Ist mir beim RAM OC schon des öfteren passiert.) Ich sehe auch gerade aus deiner CPU-Z.txt, dass du nur AGESA 1002 oben hast:
Code:
BIOS
-------------------------------------------------------------------------

UEFI                Yes
AMD AGESA            Combo-AM4 1.0.0.2
Könnte daran liegen. Aktuell sind die AGESA Versionen noch sehr Beta. Hilft das deaktivieren von XMP nicht, dann warte noch auf die neue BIOS Version. Nach dem BIOS Update unbedingt Windows neu installieren.
 
Mein X470 Master SLI läuft @stock (mit XMP) "trotz" Agesa 1.0.0.1 im Prinzip perfekt. Ich muss aber PBO ausschalten (WHEA) und ich darf nicht vcore offset undervolten, sonst bekomme ich auch Bluesreens.
 
Zurück
Oben