Jump to content

roemers

Members
  • Content Count

    7
  • Joined

  • Last visited

Everything posted by roemers

  1. Betriebssysteme mit dem Problem sind Win7, Win8.1 und Win10... also schwer auf ein System einzugrenzen. Die Windows 10 Systeme sind noch in LTSB und Enterprise unterteilt. Deinstallationskennwort wird genutzt und ist auch in den Tasks zur Deinstallation gesetzt. Ich finde es seltsam, dass die Probleme jetzt verstärkt in einer größeren Lokation aufgetaucht sind. Kleinere Lokationen unter dem selben KSC ließen sich ohne größere Auffälligkeiten auf KES11 updaten. Auch ohne vorherige Deinstallation von KES 10.2.x und 10.3.x
  2. Guten Tag zusammen. Ich verzweifle gerade ein wenig bei der Ablösung unserer KES 10.3.0.6294 mr1,mr2. Die Version unseres KSC ist 10.5.1781, der Agent 10.5.1781 ist auf allen System vorhanden. Es wurden mittlerweile verschiedene Varianten durchgeführt die Systeme auf die neue Version zu bringen. 1. Die gebaute Installationsaufgabe von KES11 ohne Agent schlägt auf Clients mit 10.3.0.6294 fehl. Als Fehler wird nur ein "fataler Fehler bei der Installation" angegeben. Dieses Verhalten zeigt sich gerade auf allen 10.3ern eines Standortes. Nach dem Fehlschlag der Aufgabe ist die alte KES nicht mehr lauffähig und meldet Schutz nicht aktiv bzw. gestartet. Das Symbol erscheint grau. 2. Es wurde über eine Deinstallationsaufgabe versucht, zuerst die 10.3.0.6294 zu entfernen. Dies schlägt jedoch auch fehl. Gemeldete Fehler: "Die Remote-Deinstallation auf dem Gerät ist fehlgeschlagen: Bei der Deinstallation ist ein fataler Fehler aufgetreten" bzw. "Das Programm kann nicht aus dem Arbeitsspeicher entladen werden" Nach dem Fehlschlag der Aufgabe ist die alte KES nicht mehr lauffähig und meldet wie bei Punkt 1 Schutz nicht aktiv bzw. gestartet und das Symbol wechselt auf grau. 3. Auf dem Client selbst lässt sich die KES über die Systemsteuerung auch nicht mehr deinstallieren. Wenn das Programm über das Symbol beendet wird, funktioniert die Deinstallation in den meisten Fällen. 4. Ein Tip aus dem Forum, die 10.3.0.6294 über das KSC erst anzuhalten und dann die Aufgabe zu starten, schlug leider auch fehl. Gemeldeter Fehler: Installation wurde erfolgreich abgeschlossen. (Fehler 1704. Die Installation des Programms Kaspersky Endpoint Security 10 für Windows wurde angehalten. Zum Fortsetzen müssen die Änderungen verworfen werden, die während der laufenden Installation vorgenommen wurden. Änderungen verwerfen?) Es wird auf den Neustart der betreffenden Clients gewartet. Als Workaround nutze ich zur Zeit den KLRemover. Erst die alte KES über Symbol anhalten, dann den Remover drüber. Hiernach funktioniert die Installation über Task oder Standalonepackage. Sollte jedoch die KES nicht angehalten werden, schafft es auch der Remover nicht die kl*.sys Dateien aus C:\Windows\system32\drivers zu entfernen. Ich hoffe jemand hat noch den einen oder anderen guten Hinweis woran es liegen könnte. Ich habe noch 3 größere Standorte die auf KES 11 gebracht werden müssen, aber so hat das keinen Sinn. Falls Ihr weitere Informationen braucht, werde ich so schnell wie möglich liefern. Danke und Grüße aus Albstadt
  3. The Support gave us Private Fix "pf3129", what fixed the Problem for us on the most affected machines. Thank you!
  4. Exactly, it's also the 5480. We have a lot Dell Notebooks with that BSOD, but the error is with all series and USB Dock used by us. It's strange that on a few Notebooks with exactly the same hardware / software / drivers, it seems to run (until now) also together with Dock without problems. A defective docking station is also excluded. I have used several WD15 and TB16 with the affected devices. The error occurred again after a short time.
  5. Hello! I uploaded the files to our CompanyAccount. INC000008639457 Thank you!
  6. Hello and thank you for your fast response! I gathered all dumps and logs you was asking about (already with a fresh BSOD). I have to upload the files to the "MyKaspersky portal" like it's written in your HowTo, or is an upload to our "Kaspersky Company Account" also OK for you? Thanks in advance!
  7. Greetings! I am new to this Forum and hope I'm in the right place with this Topic. We have several DELL Notebooks with new USB Type C and Thunderbolt Dockingstations WD15 and TB16. They are running with Windows 10 LTSB 2016 and KES10 10.3.0.6294, Drivers and Windows Updates up to date. The Notebooks on their own are running fine without any complications, but if they are used with the USB Type C Dockingstation we get sporadically BSOD. Sometimes once a day and sometimes every few minutes. The dump points to klim6.sys as a trigger with the error 0x139_3_CORRUPT_LIST_ENTRY_klim6!unknown_function. Perhaps Kaspersky don't like the USB Network Drivers for WD15 and TB16 Dockingstations? A reinstallation of KES with plugged dockingstation didn't help us. It is strange that we have some notebooks with the same software / hardware configuration without problems in use. I hope someone have another idea to fix that. If you need something, i will try to add the informations as fast as possible. Here the Minidump: ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* Use !analyze -v to get detailed debugging information. BugCheck 139, {3, ffff860129b7de30, ffff860129b7dd88, 0} *** ERROR: Module load completed but symbols could not be loaded for klim6.sys *** ERROR: Module load completed but symbols could not be loaded for kneps.sys *** ERROR: Module load completed but symbols could not be loaded for rtux64w10.sys *** ERROR: Module load completed but symbols could not be loaded for asmthub3.sys *** ERROR: Module load completed but symbols could not be loaded for asmtxhci.sys Probably caused by : klim6.sys ( klim6+2c72 ) Followup: MachineOwner --------- 7: kd> !analyze -v ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* KERNEL_SECURITY_CHECK_FAILURE (139) A kernel component has corrupted a critical data structure. The corruption could potentially allow a malicious user to gain control of this machine. Arguments: Arg1: 0000000000000003, A LIST_ENTRY has been corrupted (i.e. double remove). Arg2: ffff860129b7de30, Address of the trap frame for the exception that caused the bugcheck Arg3: ffff860129b7dd88, Address of the exception record for the exception that caused the bugcheck Arg4: 0000000000000000, Reserved Debugging Details: ------------------ DUMP_CLASS: 1 DUMP_QUALIFIER: 401 BUILD_VERSION_STRING: 14393.1715.amd64fre.rs1_release_inmarket.170906-1810 SYSTEM_MANUFACTURER: Dell Inc. SYSTEM_PRODUCT_NAME: Latitude 5580 SYSTEM_SKU: 07D1 BIOS_VENDOR: Dell Inc. BIOS_VERSION: 1.6.4 BIOS_DATE: 09/12/2017 BASEBOARD_MANUFACTURER: Dell Inc. BASEBOARD_PRODUCT: 0FH6CJ BASEBOARD_VERSION: A00 DUMP_TYPE: 1 BUGCHECK_P1: 3 BUGCHECK_P2: ffff860129b7de30 BUGCHECK_P3: ffff860129b7dd88 BUGCHECK_P4: 0 TRAP_FRAME: ffff860129b7de30 -- (.trap 0xffff860129b7de30) NOTE: The trap frame does not contain all registers. Some register values may be zeroed or incorrect. rax=ffffc40711cfabf0 rbx=0000000000000000 rcx=0000000000000003 rdx=ffffc407122d3130 rsi=0000000000000000 rdi=0000000000000000 rip=fffff80cf55f2c72 rsp=ffff860129b7dfc0 rbp=ffff860129b7e0a0 r8=ffffc4070fd400c0 r9=0000000000000002 r10=ffff86012898a060 r11=ffff860129b7e038 r12=0000000000000000 r13=0000000000000000 r14=0000000000000000 r15=0000000000000000 iopl=0 nv up ei ng nz na pe cy klim6+0x2c72: fffff80c`f55f2c72 cd29 int 29h Resetting default scope EXCEPTION_RECORD: ffff860129b7dd88 -- (.exr 0xffff860129b7dd88) ExceptionAddress: fffff80cf55f2c72 (klim6+0x0000000000002c72) ExceptionCode: c0000409 (Security check failure or stack buffer overrun) ExceptionFlags: 00000001 NumberParameters: 1 Parameter[0]: 0000000000000003 Subcode: 0x3 FAST_FAIL_CORRUPT_LIST_ENTRY CPU_COUNT: 8 CPU_MHZ: b58 CPU_VENDOR: GenuineIntel CPU_FAMILY: 6 CPU_MODEL: 9e CPU_STEPPING: 9 CPU_MICROCODE: 6,9e,9,0 (F,M,S,R) SIG: 5E'00000000 (cache) 5E'00000000 (init) BUGCHECK_STR: 0x139 PROCESS_NAME: System CURRENT_IRQL: 2 ERROR_CODE: (NTSTATUS) 0xc0000409 - Das System hat in dieser Anwendung den berlauf eines stapelbasierten Puffers ermittelt. Dieser berlauf k nnte einem b sartigen Benutzer erm glichen, die Steuerung der Anwendung zu bernehmen. EXCEPTION_CODE: (NTSTATUS) 0xc0000409 - Das System hat in dieser Anwendung den berlauf eines stapelbasierten Puffers ermittelt. Dieser berlauf k nnte einem b sartigen Benutzer erm glichen, die Steuerung der Anwendung zu bernehmen. EXCEPTION_CODE_STR: c0000409 EXCEPTION_PARAMETER1: 0000000000000003 DEFAULT_BUCKET_ID: FAIL_FAST_CORRUPT_LIST_ENTRY ANALYSIS_SESSION_HOST: 015153660953 ANALYSIS_SESSION_TIME: 12-20-2017 09:46:56.0846 ANALYSIS_VERSION: 10.0.16299.91 amd64fre LAST_CONTROL_TRANSFER: from fffff80226360a29 to fffff802263558b0 STACK_TEXT: ffff8601`29b7db08 fffff802`26360a29 : 00000000`00000139 00000000`00000003 ffff8601`29b7de30 ffff8601`29b7dd88 : nt!KeBugCheckEx ffff8601`29b7db10 fffff802`26360d90 : ffffc407`0717f028 ffffc407`0716f028 00000000`0000ffff fffff80c`f41b8b95 : nt!KiBugCheckDispatch+0x69 ffff8601`29b7dc50 fffff802`2635fd73 : ffff8601`29b7df09 fffff80c`f41b7edb ffffc407`13727000 fffff80c`00005e39 : nt!KiFastFailDispatch+0xd0 ffff8601`29b7de30 fffff80c`f55f2c72 : ffffc407`073f6638 fffff80c`f41a2c2a 00000000`00000001 ffffc407`123fa018 : nt!KiRaiseSecurityCheckFailure+0xf3 ffff8601`29b7dfc0 fffff80c`f41a3458 : ffffc407`11cfabe0 ffffc407`122e0df0 ffff8601`29b7e060 fffff80c`f41ac3db : klim6+0x2c72 ffff8601`29b7e000 fffff80c`f41a3a6d : ffff8601`29b7e060 ffffc407`075dd360 ffffc407`075dd378 ffff8601`000005ea : kneps+0x3458 ffff8601`29b7e040 fffff80c`f41a3b1c : ffffc407`075dd350 01d36f28`a352c63c ffff8601`00004e20 00000000`00000036 : kneps+0x3a6d ffff8601`29b7e0d0 fffff80c`f41a2ec1 : ffffc407`075dd350 ffff8601`29b7e250 fffff80c`f41c1440 fffff80c`f55f6010 : kneps+0x3b1c ffff8601`29b7e220 fffff80c`f55f3821 : ffffc407`09b59880 00000000`00000000 00000000`00000000 00000000`00000000 : kneps+0x2ec1 ffff8601`29b7e360 fffff80c`f55f1f82 : ffffc407`09b59880 fffff80c`f55f6010 ffffc407`1365d450 00000000`00000001 : klim6+0x3821 ffff8601`29b7e390 fffff80c`f4453e97 : ffffc407`1365d450 ffffc407`13845bf0 fffff80c`00000000 fffff80c`00000003 : klim6+0x1f82 ffff8601`29b7e400 fffff80c`f4452c2d : ffffc407`1365dc70 ffff8601`29b7e550 00000000`00000001 ffff8601`29b7e501 : ndis!ndisCallReceiveHandler+0x47 ffff8601`29b7e450 fffff80c`fc44479a : 00000000`00000000 00000000`00000001 ffffc407`083f2f8c ffffc407`0865a000 : ndis!NdisMIndicateReceiveNetBufferLists+0x67d ffff8601`29b7e640 fffff80c`f36ad1f1 : ffffc407`136242b0 ffffc407`0c1580d0 00000000`00000001 ffffc407`00000276 : rtux64w10+0x4479a ffff8601`29b7e710 fffff80c`f36acc0c : 00000000`00000009 00000000`00000001 ffffc407`12322020 00000000`00000009 : Wdf01000!FxRequestBase::CompleteSubmitted+0x201 [d:\rs1\minkernel\wdf\framework\shared\core\fxrequestbase.cpp @ 530] ffff8601`29b7e7c0 fffff802`262f6c42 : ffffc407`12650050 fffff802`2644d302 ffffc407`000001ff ffffc407`13623a60 : Wdf01000!FxIoTarget::_RequestCompletionRoutine+0xdc [d:\rs1\minkernel\wdf\framework\shared\targets\general\fxiotarget.cpp @ 2448] ffff8601`29b7e820 fffff802`26237762 : ffffc407`13623a60 ffff8601`29b7e909 00000000`00000000 ffffc407`13623ce3 : nt!IopUnloadSafeCompletion+0x52 ffff8601`29b7e850 fffff80c`fbd34000 : ffffc407`0de130e0 ffffc407`0a3140e0 00000000`00000103 00000000`00000103 : nt!IopfCompleteRequest+0x112 ffff8601`29b7e970 fffff80c`fbd437a8 : 00000000`00000000 ffffc407`0de130e0 ffffc407`0e2d0030 00000000`0000000d : asmthub3+0x4000 ffff8601`29b7e9a0 fffff80c`fbd44fde : 00000000`00000000 00000000`00000000 ffffc406`fc7959e0 ffffc407`07400020 : asmthub3+0x137a8 ffff8601`29b7e9d0 fffff80c`f5956d95 : ffffc407`132b3660 ffffc407`07400020 ffffc407`0e2d0030 00000000`0000000d : asmthub3+0x14fde ffff8601`29b7ea00 fffff80c`f5967a5f : ffffc407`07407c60 00000000`00000001 ffffc407`12337640 ffffc407`132b3660 : asmtxhci+0x26d95 ffff8601`29b7ea30 fffff80c`f59886fc : ffffc407`132b3708 00000000`00000008 ffffc407`072c6a48 ffffc407`06e800e0 : asmtxhci+0x37a5f ffff8601`29b7ea60 fffff80c`f5959ad6 : ffffc407`06e80188 00000000`00000000 ffffc407`072c6ca8 ffffc407`06e80188 : asmtxhci+0x586fc ffff8601`29b7ea90 fffff80c`f598c7cf : 00000000`00000001 ffffc407`072c6ca8 ffff8601`28910c40 ffffc406`fc2b3040 : asmtxhci+0x29ad6 ffff8601`29b7eac0 fffff80c`f59869f8 : 00000000`00000001 ffffc407`072c6ca8 ffffc407`072c6ca8 ffffc407`072c6a48 : asmtxhci+0x5c7cf ffff8601`29b7eaf0 fffff802`262bc7d5 : ffff8601`2890a180 ffffc407`06e80800 00000000`00000080 ffffc407`06e80800 : asmtxhci+0x569f8 ffff8601`29b7eb90 fffff802`2635ad76 : ffff8601`2890a180 ffffc407`06e80800 fffff802`262bc794 00000000`00000000 : nt!PspSystemThreadStartup+0x41 ffff8601`29b7ebe0 00000000`00000000 : ffff8601`29b7f000 ffff8601`29b78000 00000000`00000000 00000000`00000000 : nt!KiStartSystemThread+0x16 THREAD_SHA1_HASH_MOD_FUNC: 4f8c6a781a3b3b51be73154264aa3f5a6a329f8f THREAD_SHA1_HASH_MOD_FUNC_OFFSET: c86401c1626f5f5c410d727a25c6d84003b35559 THREAD_SHA1_HASH_MOD: 840db931ba7bc123248dfff54021df1cd0097099 FOLLOWUP_IP: klim6+2c72 fffff80c`f55f2c72 cd29 int 29h FAULT_INSTR_CODE: 8b4c29cd SYMBOL_STACK_INDEX: 4 SYMBOL_NAME: klim6+2c72 FOLLOWUP_NAME: MachineOwner MODULE_NAME: klim6 IMAGE_NAME: klim6.sys DEBUG_FLR_IMAGE_TIMESTAMP: 57bc2881 IMAGE_VERSION: 13.0.0.5 STACK_COMMAND: .thread ; .cxr ; kb BUCKET_ID_FUNC_OFFSET: 2c72 FAILURE_BUCKET_ID: 0x139_3_CORRUPT_LIST_ENTRY_klim6!unknown_function BUCKET_ID: 0x139_3_CORRUPT_LIST_ENTRY_klim6!unknown_function PRIMARY_PROBLEM_CLASS: 0x139_3_CORRUPT_LIST_ENTRY_klim6!unknown_function TARGET_TIME: 2017-12-07T06:57:25.000Z OSBUILD: 14393 OSSERVICEPACK: 0 SERVICEPACK_NUMBER: 0 OS_REVISION: 0 SUITE_MASK: 272 PRODUCT_TYPE: 1 OSPLATFORM_TYPE: x64 OSNAME: Windows 10 OSEDITION: Windows 10 WinNt TerminalServer SingleUserTS OS_LOCALE: USER_LCID: 0 OSBUILD_TIMESTAMP: 2017-09-07 06:54:57 BUILDDATESTAMP_STR: 170906-1810 BUILDLAB_STR: rs1_release_inmarket BUILDOSVER_STR: 10.0.14393.1715.amd64fre.rs1_release_inmarket.170906-1810 ANALYSIS_SESSION_ELAPSED_TIME: 14ca ANALYSIS_SOURCE: KM FAILURE_ID_HASH_STRING: km:0x139_3_corrupt_list_entry_klim6!unknown_function FAILURE_ID_HASH: {8fbf2cbe-aff2-9fcc-4408-c8b47c8328e3}
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.