Explorer.EXE Crash, связанный с SHELL32.dll
Недавно я испытал другой сбой Windows Explorer. В течение некоторого времени у меня периодически возникали сбои в проводнике Windows. Мне удалось захватить журнал событий.
Контекст: обычно происходит после открытия панели управления и нажатия на элемент
Событие:
Faulting application name: Explorer.EXE, version: 6.1.7601.17567, time stamp: 0x4d672ee4
Faulting module name: SHELL32.dll, version: 6.1.7601.18952, time stamp: 0x55c3a0ed
Exception code: 0xc0000005
Fault offset: 0x000000000009a661
Faulting process id: 0x87c
Faulting application start time: 0x01d150a557c92235
Faulting application path: C:\Windows\Explorer.EXE
Faulting module path: C:\Windows\system32\SHELL32.dll
Report Id: bcad9f6c-bcb5-11e5-9f2c-6805ca3cec3e
Я запустил CHKDSK и "sfc /scannow", чтобы обнаружить повреждение файла; Однако оба сказали, что коррупции нет.
Я использую Windows 7 Home Premium.
Я уже искал эту конкретную ошибку (касающуюся SHELL32.dll), и некоторые люди сказали, что это связано с повреждением файла, а другие говорят, что это связано с NVidia.
Если бы кто-нибудь мог помочь мне остановить Windows Explorer, я был бы очень признателен.
Благодарю.
2 ответа
Это может быть использование после свободной vuln. это в дикой природе, или вы можете просто вызвать сбой, который приводит к эксплойту, в любом случае - Запустите сканирование вредоносных программ с CD (каждая крупная компания имеет свой антивирусный дистрибутив CD - Google) или, по крайней мере, запустите вредоносные байты с безопасный режим, просто чтобы быть уверенным.
Примените обновления для вашей ОС.
MS15-109: Обновление безопасности для оболочки Windows для решения проблемы удаленного выполнения кода (3096443)
Уязвимость использования панели инструментов после освобождения - CVE-2015-2515
Существует уязвимость удаленного выполнения кода, когда оболочка Windows неправильно обрабатывает объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может вызвать выполнение произвольного кода в контексте текущего пользователя. Если пользователь вошел в систему с правами администратора, злоумышленник может получить контроль над уязвимой системой. Затем злоумышленник может установить программы; просматривать, изменять или удалять данные; или создать новые учетные записи с полными правами пользователя. Пользователи, чьи учетные записи настроены на меньшее количество прав пользователей в системе, могут подвергаться меньшему воздействию, чем пользователи, которые работают с правами администратора.
Возможно, стоит подумать о запуске следующего в командной строке администратора:
DISM /Online /Cleanup-image /Restorehealth
sfc /scannow
Команда DISM пытается исправить образ Windows, извлекая его информацию из Центра обновления Windows, тогда как sfc использует файлы, уже находящиеся в системе, для проверки. Поскольку возможно, что sfc сравнивает поврежденные файлы с поврежденными, DISM может помочь.
Обратите внимание, что DISM восстанавливает файлы, которые sfc использует для проверки системы, поэтому и следует запускать sfc после этого.
РЕДАКТИРОВАТЬ: "DISM /Online /Cleanup-image /Restorehealth" не будет работать в Windows 7, для восстановления системных файлов следует использовать "Средство готовности обновления системы", доступное здесь: