Поскольку вы уже запустили memtest в течение достаточного времени, наиболее очевидное подозрение на аппаратное обеспечение было опровергнуто. Я так понимаю, вы заметили, что линия
BUG: unable to handle kernel paging request at 0000020000000018
каждый раз носит один и тот же или другой адрес, верно?
Я не могу помочь вам с этим отчетом, но могу ли я предложить вам использовать Apport для сбора информации о ваших сбоях? Apport - это официальный пакет Ubuntu для сбора данных в случае сбоев и ошибок. Хорошее введение вы найдете здесь .
Вам нужно активировать его (отредактируйте как sudo /etc/apport/crashdb.conf, найдите эту строку,
'problem_types': ['Bug', 'Package'],
и добавьте символ хеша #в его начало), и он произведет полную трассировку вызова, вызвавшего сбой. Не нужно беспокоиться об ulimit в последних версиях Ubuntu, поскольку Apport может обойти его индикацию, даже если установлено значение 0.
В общем и целом, лучше всего загрузить отчет о сбое на Launchpad; Apport делает это автоматически. Тем не менее, есть некоторая информация, которая может быть полезна даже неопытному пользователю. Вступление, на которое ссылаются выше, утверждает:
Some fields warrant further details: SegvAnalysis: when examining a Segmentation Fault (signal 11), Apport attempts to review the exact machine instruction that caused the fault, and checks the program counter, source, and destination addresses, looking for any virtual memory address (VMA) that is outside an allocated range (as reported in the ProcMaps attachment). SegvReason: a VMA can be read from, written to, or executed. On a SegFault, one of these 3 CPU actions has taken place at a given VMA that either not allocated, or lacks permissions to perform the action. For example: SegvReason: reading NULL VMA would mean that a NULL pointer was most likely dereferenced while reading a value. SegvReason: writing unknown VMA would mean that something was attempting to write to the destination of a pointer aimed outside of allocated memory. (This is sometimes a security issue.) SegvReason: executing writable VMA [stack] would mean that something was causing code on the stack to be executed, but the stack (correctly) lacked execute permissions. (This is almost always a security issue.)
В прошлом это позволяло мне точно определить программу с ошибкой (VirtualBox), которая вызвала сбои. После полной очистки и повторной установки проблема испарилась. Я просто желаю тебе такой же удачи.