O código Bugcheck 1A é uma verificação de "gerenciamento de memória", geralmente indicando que o código Mm detectou uma inconsistência nos dados de gerenciamento de memória interna do Windows.
O primeiro parâmetro, 41790, indica um "subtipo" do código de verificação de erro: "Uma página da tabela de páginas foi corrompida. Em uma versão de 64 bits do Windows, o parâmetro 2 contém o endereço do PFN para a página da tabela de páginas corrompida "
A entrada PFN em FFFFFA8000144810 mostra:
0: kd> dt _MMPFN fffffa8000144810
nt!_MMPFN
+0x000 u1 : <unnamed-tag>
+0x008 u2 : <unnamed-tag>
+0x010 PteAddress : 0xfffff6fb'400c76d8 _MMPTE
+0x010 VolatilePteAddress : 0xfffff6fb'400c76d8 Void
+0x010 Lock : 0n1074558680
+0x010 PteLong : 0xfffff6fb'400c76d8
+0x018 u3 : <unnamed-tag>
+0x01c UsedPageTableEntries : 0xffff
+0x01e VaType : 0 ''
+0x01f ViewCount : 0 ''
+0x020 OriginalPte : _MMPTE
+0x020 AweReferenceCount : 0n128
+0x028 u4 : <unnamed-tag>
0: kd>
Queremos olhar para a "página da tabela de páginas", como descrito na descrição do bugcheck, então o próximo passo seria normalmente examinar a entrada PTE em 0xfffff6fb'400c76d8 ...
0: kd> dt _MMPTE 0xfffff6fb'400c76d8
!_MMPTE
+0x000 u : <unnamed-tag>
Memory read error fffff6fb400c76d8
0: kd>
mas esse local não é registrado no dump; na verdade, a página da tabela de páginas de nível superior (a "página PML4") não está nem no despejo.
As "verificações de bugs" de "gerenciamento de memória" podem ser causadas por erros nos drivers de dispositivos ou por erros reais de memória (queda de bits e assim por diante); o último é mais comum IME. Eu aconselho a executar o memcheck ou o testador de memória interna do Windows para um grande número de passadas, resetando RAM, removendo parte da RAM, etc .... as coisas usuais que você faz ao suspeitar de um problema de memória.Se as telas azuis se repetirem, configure seu sistema para produzir "dumps de memória do kernel" em vez de "pequenos dumps de memória" (que é o que você postou aqui) e, após a próxima falha, atualize a questão com um link para despejo de memória do kernel.