Ошибка 0xc0000005 после установки KB2882822, KB2859537 или KB2872339
Проблема
Ошибка 0xc0000005 при запуске приложений
Решения
1. Удалите обновление KB2882822, либо KB2859537 или KB2872339. Запустите командную строку от имени администратора:
Код:
wusa.exe /uninstall /kb:2859537 wusa.exe /uninstall /kb:2872339 wusa.exe /uninstall /kb:2882822
Причины
Чтобы определить, возникнет ли обсуждаемая проблема после установки KB2859537, достаточно запустить командную строку с правами администратора и написать там:
Код:
bcdedit
Если параметр kernel присутствует, значит используется нестандартное ядро и после установки обновления проблема возникнет (при условии, что ядро старое, а сейчас оно такое у 99.99% пользователей данного патча). Здесь xNtKrnl.exe - имя старого пропатченного ядра, которое остаётся неизменным после установки любого официального обновления, а потому дыры в безопасности ядра будут оставаться даже после установки всех обновлений, если не патчить новое ядро после каждого такого обновления, даже если визуально проблем нет. Я предупреждал монкруса об этой проблеме пару лет назад, на что получил отмашку в стиле - не лезь, и так всё работает.
Если же параметра kernel нет, значит используется стандартное ядро и обновление устанавливать можно. Насчёт активаторов подсказать не могу, так как не пользуюсь ими, но если подмены ядра нет, то и с проблемой такой вы не столкнётесь.
Посмотрел подробнее - проблема возникает из-за того, что во взломанных системах используется старая версия ntoskrnl.exe, которую патчер (или сборка) переименовывают в xNtKrnl.exe и прописывают в поле kernel через bcdedit. Это нужно для того, чтобы система работала с драйвером, эмулирующим SLIC-таблицу. Старая версия ядра не совместима с новыми файлами подсистемы Wow64, из-за этого в 64-битной системе 32-битные программы перестают запускаться. Вины Microsoft здесь нет, они просто не тестировали обновления на ломаных сборках. К слову, если пропатчить новую версию ядра, то система будет работать как положено - это означает, что обновление не нацелено на борьбу с пиратскими системами, просто так сложились звёзды.
Решение только для тех, у кого сборка m0nkrus и подменённое ядро, пробуем (система будет неактивированной)
избавляем себя от мучений после метода активации как ее называют от m0nkrus (предложенным secr9tos)
Создаем текстовый документ .txt и вносим в него эти строки:
Создаем текстовый документ .txt и вносим в него эти строки:
Код:
DEL "%windir%\system32\drivers\oem-drv64.sys" DEL "%windir%\system32\xNtKrnl.exe" DEL "%windir%\system32\xOsLoad.exe" DEL "%windir%\System32\ru-RU\xOsLoad.exe.mui" DEL "%windir%\System32\en-US\xOsLoad.exe.mui" BCDEDIT /set {current} path \Windows\system32\winload.exe BCDEDIT /deletevalue {current} kernel BCDEDIT /deletevalue {current} nointegritychecks BCDEDIT /deletevalue {current} custom:26000027 REG DELETE HKLM\SYSTEM\CurrentControlSet\services\oem-drv64 /va /f shutdown -r -t 0
Источник: http://forum.oszone.net/post-2201378.html
Комментариев нет:
Отправить комментарий