AndyG Skrevet 8. juli 2008 Del Skrevet 8. juli 2008 (endret) Heisann. Jeg er helt rådløs, så jeg tenkte kanskje noen av dere guruer kunne hjelpe :-) Igår opplevde jeg at Age of Conan kræsjet til desktop gjentatte ganger. Tenkte at dette bare var enda en av AoC's mange bugs. Opplevde ingen problemer når jeg loket rundt i windows, hørte på musikk, surfet nett osv. Mens jeg så på Wimbledon finalen på NRK Nett-TV opplevde jeg plutselig at lyden forsvant (USB headset. Plantronics GameCom Pro 1) og at Windows klagde over at jeg ikke hadde noe lydkort installert. En reboot fikset dette problemet, iallefall tilsynelatende. Idag fyrte jeg opp EVE-Online. Med tilsynelatende vilkårlig intervaler kræsjer også dette til desktop og jeg fikk beskjed om at det var pga Data Execution Prevention (DEP). Dette skjedde gjentatte ganger. Sta som jeg er prøvde jeg igjen, og plutselig fikk jeg en BSOD. Desverre noterte jeg ikke hva denne gav beskjed om, og kan ikke huske hva det stod. Jeg rebootet, startet opp EVE-Online på nytt i håp om å fremprovosere samme BSOD'en. Ingenting skjedde. Så, plutselig, mens jeg hadde minimert EVE-Online og søkte litt rundt på nett etter BSOD pga EVE-Online fikk jeg en ny BSOD som lød: SYSTEM_SERVICE_EXCEPTION etterfulgt av STOP: og masse 0x0000osv. Ingen beskjed om at noen driver var skyldig. Enda en reboot og mens maskinen lastet inn windows fikk jeg atter en ny BSOD som lød: PAGE_FAULT_IN_NONPAGED_AREA også etterfulgt av STOP: og masse 0x0000osv. Ingen beskjed om at noen driver var skyldig nå heller. Jeg har ikke installert hverken ny hardware eller nye drivere den siste tiden. Dette kom helt plutselig på meg. Jeg bruker uoffisielle grafikk-drivere, men disse har jeg brukt i en 2-3 uker uten problemer. Har ikke installert noen nye programmer siden dette heller, så burde ikke komme noen overraskelser. Jeg leste litt rundt på nettet og visstnok kan PAGE_FAULT_IN_NONPAGED_AREA være en følge av defekte minnebrikker. Jeg har kjørt gjennom Memtest86+ og ikke fått noen problemer. Noen som har noen tips? Jeg reiser til Tyrkia natt til onsdag, men vil så langt det lar seg gjøre være tilgjengelig på forumet. Er her også imorgen. Tilbake nå. På forhånd, takk for alle svar! Update: Har lagt ved linker til dumpfilene fra begge BSOD'ene. Har også installert nye skjermkort- og chipset drivere. Den første dumpfilen foreslår at stpd.sys er skyldig. Denne er installert og brukt av Daemon-Tools, som jeg hadde installert. Denne er nå avinstallert. Den andre dumpfilen foreslår at det er et problem med audiodg.exe som fører til at ntkrnlmp.exe ikke har det så godt. Denne er jeg usikker på hva kan skyldes. Noen som har noen tips på denne? Har så langt ikke fått flere BSOD, men har heller ikke forsøkt å fremprovosere noen. Update 2: Som beskrevet i post #11 fikk jeg nå enda en ny BSOD av typen MEMORY_MANAGEMENT. Under har jeg vedlagt utskrift av bugcheck. Update 3: Som beskrevet i post #17 fikk jeg nå enda en ny BSOD av typen DRIVER_IRQL_NOT_LESS_OR_EQUAL. Under har jeg vedlagt utskrift av bugcheck. Update 4: Som beskrevet i post #19 fikk jeg nå enda en ny BSOD av typen BAD_POOL_CALLER. Under har jeg vedlagt utskrift av bugcheck. Denne har jeg fått to ganger. Første gang mens jeg var i windows, andre gangen når jeg skulle reboote. Update 5: Som beskrevet i post #23 fikk jeg nå enda en ny BSOD av typen EXCEPTION_DOUBLE_FAULT. Under har jeg vedlagt utskrift av bugcheck. Vedlagt følger dumpfilene fra de to første BSOD. Om noen ønsker det legger jeg opp de andre også: http://www.torpify.net/hosted/Mini070808-01.dmp http://www.torpify.net/hosted/Mini070808-02.dmp Bugcheck av SYSTEM_SERVICE_EXCEPTION: Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64 Copyright © Microsoft Corporation. All rights reserved. Loading Dump File [C:\Windows\Minidump\Mini070808-01.dmp] Mini Kernel Dump File: Only registers and stack trace are available Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64 Product: WinNt, suite: TerminalServer SingleUserTS Built by: 6001.18000.amd64fre.longhorn_rtm.080118-1840 Kernel base = 0xfffff800`0200b000 PsLoadedModuleList = 0xfffff800`021d0db0 Debug session time: Tue Jul 8 01:08:33.393 2008 (GMT+2) System Uptime: 0 days 11:48:05.047 Loading Kernel Symbols .......................................................................................... ........................................................ Loading User Symbols Loading unloaded module list .... ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* Use !analyze -v to get detailed debugging information. BugCheck 3D, {0, 0, 0, fffff8000252765c} Unable to load image \SystemRoot\System32\Drivers\sptd.sys, Win32 error 0n2 *** WARNING: Unable to verify timestamp for sptd.sys *** ERROR: Module load completed but symbols could not be loaded for sptd.sys Probably caused by : sptd.sys ( sptd+4386c ) Followup: MachineOwner --------- 0: kd> !analyze -v ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* INTERRUPT_EXCEPTION_NOT_HANDLED (3d) Arguments: Arg1: 0000000000000000 Arg2: 0000000000000000 Arg3: 0000000000000000 Arg4: fffff8000252765c Debugging Details: ------------------ CUSTOMER_CRASH_COUNT: 1 DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT BUGCHECK_STR: 0x3D PROCESS_NAME: ExeFile.exe CURRENT_IRQL: 2 EXCEPTION_RECORD: fffff8000376ea18 -- (.exr 0xfffff8000376ea18) ExceptionAddress: fffff8000252765c (hal!HalPutScatterGatherList+0x000000000000004c) ExceptionCode: c0000005 (Access violation) ExceptionFlags: 00000000 NumberParameters: 2 Parameter[0]: 0000000000000000 Parameter[1]: ffffffffffffffff Attempt to read from address ffffffffffffffff TRAP_FRAME: fffff8000376eac0 -- (.trap 0xfffff8000376eac0) NOTE: The trap frame does not contain all registers. Some register values may be zeroed or incorrect. rax=fffffa8008e46ea0 rbx=fffffa800877abb8 rcx=fffffa800670d3d0 rdx=fffffa8008e46ea0 rsi=fffffa8004de4101 rdi=0000000010000001 rip=fffff8000252765c rsp=fffff8000376ec50 rbp=fffffa600b181d48 r8=000000004f444601 r9=000000000000000b r10=fffffa800476d000 r11=0000000000000002 r12=0000000000000000 r13=0000000000000000 r14=0000000000000000 r15=0000000000000000 iopl=0 nv up ei ng nz ac po nc hal!HalPutScatterGatherList+0x4c: fffff800`0252765c 8b772c mov esi,dword ptr [rdi+2Ch] ds:4590:00000000`1000002d=???????? Resetting default scope LAST_CONTROL_TRANSFER: from fffff8000206012e to fffff80002060390 STACK_TEXT: fffff800`0376da48 fffff800`0206012e : 00000000`0000003d 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KeBugCheckEx fffff800`0376da50 fffff800`02060f68 : 00000000`00000002 fffffa60`00fa9249 00000000`00000000 fffffa60`0aedb000 : nt!KiBugCheckDispatch+0x6e fffff800`0376db90 fffff800`020736cd : 00000000`00000000 fffff800`0200b000 fffffa60`0aee5000 fffff800`0220ef20 : nt!KiInterruptHandler+0x28 fffff800`0376dbc0 fffff800`0207acef : fffff800`00000001 00000000`00000001 fffff800`00000000 fffffa60`0aee4c20 : nt!RtlpExecuteHandlerForException+0xd fffff800`0376dbf0 fffff800`02037db3 : fffff800`0376ea18 fffff800`0376e3f0 00000000`00000000 fffff800`0376eac0 : nt!RtlDispatchException+0x22f fffff800`0376e2e0 fffff800`020601e9 : fffff800`0376ea18 fffffa80`08e46e70 fffff800`0376eac0 fffff800`02527610 : nt!KiDispatchException+0xc3 fffff800`0376e8e0 fffff800`0205edcd : 00000000`00000000 00000000`00000000 fffffa80`04de4d78 fffffa60`03d035ee : nt!KiExceptionDispatch+0xa9 fffff800`0376eac0 fffff800`0252765c : fffffa80`04de4bf0 fffffa60`03d38300 fffffa80`0877abb8 00000000`fffffff0 : nt!KiGeneralProtectionFault+0xcd fffff800`0376ec50 fffffa60`03d19a47 : fffffa80`04de41a0 fffffa80`04de4050 fffff800`02527610 fffffa60`03d154fd : hal!HalPutScatterGatherList+0x4c fffff800`0376ecb0 fffffa60`03d1a420 : fffffa80`31466d64 fffffa80`0470b4a0 fffff800`32466d64 fffffa80`00000000 : USBPORT!USBPORT_Core_iCompleteDoneTransfer+0x577 fffff800`0376ed90 fffffa60`03d17872 : fffffa80`39585043 fffffa80`04de41a0 fffffa80`04de5088 fffffa80`04de41a0 : USBPORT!USBPORT_Core_iIrpCsqCompleteDoneTransfer+0x514 fffff800`0376ee00 fffffa60`03d0418b : fffffa80`31636f49 fffffa80`04de5088 fffffa60`0aee4c02 fffffa80`04de41a0 : USBPORT!USBPORT_Core_UsbIocDpc_Worker+0x13a fffff800`0376ee50 fffffa60`00a5286c : fffffa80`04de0000 00000000`34776478 fffffa60`0aee4ca0 fffffa80`04de4d78 : USBPORT!USBPORT_Xdpc_Worker+0x26f fffff800`0376eea0 fffffa80`04de0000 : 00000000`34776478 fffffa60`0aee4ca0 fffffa80`04de4d78 00000000`00000f44 : sptd+0x4386c fffff800`0376eea8 00000000`34776478 : fffffa60`0aee4ca0 fffffa80`04de4d78 00000000`00000f44 fffff800`0376ef70 : 0xfffffa80`04de0000 fffff800`0376eeb0 fffffa60`0aee4ca0 : fffffa80`04de4d78 00000000`00000f44 fffff800`0376ef70 00000000`75133301 : 0x34776478 fffff800`0376eeb8 fffffa80`04de4d78 : 00000000`00000f44 fffff800`0376ef70 00000000`75133301 00000000`00000000 : 0xfffffa60`0aee4ca0 fffff800`0376eec0 00000000`00000f44 : fffff800`0376ef70 00000000`75133301 00000000`00000000 00000000`00000000 : 0xfffffa80`04de4d78 fffff800`0376eec8 fffff800`0376ef70 : 00000000`75133301 00000000`00000000 00000000`00000000 fffffa80`04de5088 : 0xf44 fffff800`0376eed0 00000000`75133301 : 00000000`00000000 00000000`00000000 fffffa80`04de5088 fffff800`0217f680 : 0xfffff800`0376ef70 fffff800`0376eed8 00000000`00000000 : 00000000`00000000 fffffa80`04de5088 fffff800`0217f680 fffff800`02182a80 : 0x75133301 fffff800`0376eee0 00000000`00000000 : fffffa80`04de5088 fffff800`0217f680 fffff800`02182a80 fffffa60`0aee4ca0 : 0x0 fffff800`0376eee8 fffffa80`04de5088 : fffff800`0217f680 fffff800`02182a80 fffffa60`0aee4ca0 fffffa80`04de112d : 0x0 fffff800`0376eef0 fffff800`0217f680 : fffff800`02182a80 fffffa60`0aee4ca0 fffffa80`04de112d fffffa80`04de50a0 : 0xfffffa80`04de5088 fffff800`0376eef8 fffff800`02182a80 : fffffa60`0aee4ca0 fffffa80`04de112d fffffa80`04de50a0 fffffa60`03d03f1c : nt!KiInitialPCR+0x180 fffff800`0376ef00 fffffa60`0aee4ca0 : fffffa80`04de112d fffffa80`04de50a0 fffffa60`03d03f1c 00000000`00000000 : nt!KiInitialPCR+0x3580 fffff800`0376ef08 fffffa80`04de112d : fffffa80`04de50a0 fffffa60`03d03f1c 00000000`00000000 fffffa80`04de50a0 : 0xfffffa60`0aee4ca0 fffff800`0376ef10 fffffa80`04de50a0 : fffffa60`03d03f1c 00000000`00000000 fffffa80`04de50a0 fffff800`0217f680 : 0xfffffa80`04de112d fffff800`0376ef18 fffffa60`03d03f1b : 00000000`00000000 fffffa80`04de50a0 fffff800`0217f680 fffff800`020699d7 : 0xfffffa80`04de50a0 fffff800`0376ef20 00000000`00000000 : fffffa80`04de50a0 fffff800`0217f680 fffff800`020699d7 fffffa80`04de50a0 : USBPORT!USBPORT_Xdpc_End+0x333 fffff800`0376ef28 fffffa80`04de50a0 : fffff800`0217f680 fffff800`020699d7 fffffa80`04de50a0 fffffa80`04de5088 : 0x0 fffff800`0376ef30 fffff800`0217f680 : fffff800`020699d7 fffffa80`04de50a0 fffffa80`04de5088 00000000`00000000 : 0xfffffa80`04de50a0 fffff800`0376ef38 fffff800`020699d7 : fffffa80`04de50a0 fffffa80`04de5088 00000000`00000000 00000000`00000000 : nt!KiInitialPCR+0x180 fffff800`0376ef40 fffff800`02063865 : fffffa80`04de10f0 fffff800`0217f680 fffffa60`0aee4ca0 fffffa80`048eca80 : nt!KiRetireDpcList+0x117 fffff800`0376efb0 fffff800`02063677 : fffffa80`0000040e fffffa60`0aee4bf0 00000000`00000000 000000f7`4bcb5b0e : nt!KxRetireDpcList+0x5 fffffa60`0aee4be0 fffff800`020a6d73 : 00000000`00000001 fffff800`0206155f 00000000`0730c6c0 fffffa60`0aee4b01 : nt!KiDispatchInterruptContinue fffffa60`0aee4c10 fffff800`0206155f : 00000000`0730c6c0 fffffa60`0aee4b01 fffffa80`00000000 fffffa80`048ec480 : nt!KiDpcInterruptBypass+0x13 fffffa60`0aee4c20 00000000`7026a90f : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiInterruptDispatch+0x20f 00000000`0020af2c 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x7026a90f STACK_COMMAND: kb FOLLOWUP_IP: sptd+4386c fffffa60`00a5286c ?? ??? SYMBOL_STACK_INDEX: d SYMBOL_NAME: sptd+4386c FOLLOWUP_NAME: MachineOwner MODULE_NAME: sptd IMAGE_NAME: sptd.sys DEBUG_FLR_IMAGE_TIMESTAMP: 477bbdc6 FAILURE_BUCKET_ID: X64_0x3D_sptd+4386c BUCKET_ID: X64_0x3D_sptd+4386c Followup: MachineOwner --------- Bugcheck av PAGE_FAULT_IN_NONPAGED_AREA: Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64 Copyright © Microsoft Corporation. All rights reserved. Loading Dump File [C:\Windows\Minidump\Mini070808-02.dmp] Mini Kernel Dump File: Only registers and stack trace are available Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64 Product: WinNt, suite: TerminalServer SingleUserTS Built by: 6001.18000.amd64fre.longhorn_rtm.080118-1840 Kernel base = 0xfffff800`0201e000 PsLoadedModuleList = 0xfffff800`021e3db0 Debug session time: Tue Jul 8 01:51:06.184 2008 (GMT+2) System Uptime: 0 days 0:37:49.713 Loading Kernel Symbols .......................................................................................... ........................................................ Loading User Symbols Loading unloaded module list ..... ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* Use !analyze -v to get detailed debugging information. BugCheck 3B, {c0000005, fffff800020c30ec, fffffa60086bf180, 0} Probably caused by : ntkrnlmp.exe ( nt! ?? ::FNODOBFM::`string'+44a0 ) Followup: MachineOwner --------- 0: kd> !analyze -v ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* SYSTEM_SERVICE_EXCEPTION (3b) An exception happened while executing a system service routine. Arguments: Arg1: 00000000c0000005, Exception code that caused the bugcheck Arg2: fffff800020c30ec, Address of the exception record for the exception that caused the bugcheck Arg3: fffffa60086bf180, Address of the context record for the exception that caused the bugcheck Arg4: 0000000000000000, zero. Debugging Details: ------------------ EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - The instruction at 0x%08lx referenced memory at 0x%08lx. The memory could not be %s. FAULTING_IP: nt! ?? ::FNODOBFM::`string'+44a0 fffff800`020c30ec 488b4008 mov rax,qword ptr [rax+8] CONTEXT: fffffa60086bf180 -- (.cxr 0xfffffa60086bf180) rax=00000c9c00000a64 rbx=fffffa800445a470 rcx=fffffa800445a470 rdx=fffffa800445a470 rsi=0000000000000001 rdi=fffffa800445a4c0 rip=fffff800020c30ec rsp=fffffa60086bf9e8 rbp=fffffa60086bfca0 r8=fffff8800789e000 r9=0000000000000028 r10=fffffa80039b0540 r11=00000000001f0003 r12=0000000000000003 r13=00000000027dfae8 r14=00000000002f0003 r15=0000000000000018 iopl=0 nv up ei pl nz na pe nc cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00010202 nt! ?? ::FNODOBFM::`string'+0x44a0: fffff800`020c30ec 488b4008 mov rax,qword ptr [rax+8] ds:002b:00000c9c`00000a6c=???????????????? Resetting default scope CUSTOMER_CRASH_COUNT: 2 DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT BUGCHECK_STR: 0x3B PROCESS_NAME: audiodg.exe CURRENT_IRQL: 0 LAST_CONTROL_TRANSFER: from fffff800022f8f32 to fffff800020c30ec STACK_TEXT: fffffa60`086bf9e8 fffff800`022f8f32 : 00000000`00000000 fffffa60`00000002 fffffa80`039b0540 00000000`00000001 : nt! ?? ::FNODOBFM::`string'+0x44a0 fffffa60`086bf9f0 fffff800`02311f76 : 00000000`027dfa20 00000000`000001ad 00000000`00000000 00000000`00000000 : nt!IopXxxControlFile+0x2b2 fffffa60`086bfb40 fffff800`02072e33 : fffffa80`0465b060 00000000`027dfa08 fffffa60`086bfbc8 00000000`027dfcc0 : nt!NtDeviceIoControlFile+0x56 fffffa60`086bfbb0 00000000`77465aea : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13 00000000`027dfa18 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x77465aea FOLLOWUP_IP: nt! ?? ::FNODOBFM::`string'+44a0 fffff800`020c30ec 488b4008 mov rax,qword ptr [rax+8] SYMBOL_STACK_INDEX: 0 SYMBOL_NAME: nt! ?? ::FNODOBFM::`string'+44a0 FOLLOWUP_NAME: MachineOwner MODULE_NAME: nt IMAGE_NAME: ntkrnlmp.exe DEBUG_FLR_IMAGE_TIMESTAMP: 479192b7 STACK_COMMAND: .cxr 0xfffffa60086bf180 ; kb FAILURE_BUCKET_ID: X64_0x3B_nt!_??_::FNODOBFM::_string_+44a0 BUCKET_ID: X64_0x3B_nt!_??_::FNODOBFM::_string_+44a0 Followup: MachineOwner --------- Bugcheck av MEMORY_MANAGEMENT Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64 Copyright © Microsoft Corporation. All rights reserved. Loading Dump File [C:\Windows\Minidump\Mini070908-01.dmp] Mini Kernel Dump File: Only registers and stack trace are available Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64 Product: WinNt, suite: TerminalServer SingleUserTS Built by: 6001.18000.amd64fre.longhorn_rtm.080118-1840 Kernel base = 0xfffff800`0201d000 PsLoadedModuleList = 0xfffff800`021e2db0 Debug session time: Wed Jul 9 01:05:52.208 2008 (GMT+2) System Uptime: 0 days 0:09:16.862 Loading Kernel Symbols .......................................................................................... ...................................................... Loading User Symbols Loading unloaded module list .... ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* Use !analyze -v to get detailed debugging information. BugCheck 1A, {41287, 30, 0, 0} Probably caused by : ntkrnlmp.exe ( nt!KiPageFault+119 ) Followup: MachineOwner --------- 1: kd> !analyze -v ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* MEMORY_MANAGEMENT (1a) # Any other values for parameter 1 must be individually examined. Arguments: Arg1: 0000000000041287, The subtype of the bugcheck. Arg2: 0000000000000030 Arg3: 0000000000000000 Arg4: 0000000000000000 Debugging Details: ------------------ BUGCHECK_STR: 0x1a_41287 CUSTOMER_CRASH_COUNT: 1 DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT PROCESS_NAME: EVEMon.exe CURRENT_IRQL: 0 TRAP_FRAME: fffffa6009ba8770 -- (.trap 0xfffffa6009ba8770) NOTE: The trap frame does not contain all registers. Some register values may be zeroed or incorrect. rax=0000000000000000 rbx=000000000000000a rcx=fffff80002248340 rdx=fffffa800973fb00 rsi=0000000000000035 rdi=0000000000000000 rip=fffff80002116412 rsp=fffffa6009ba8900 rbp=0000000000000000 r8=fffff6fb40001e40 r9=fffffa80031239f0 r10=000000010613597b r11=fffffa6009ba8a20 r12=0000000000000000 r13=0000000000000000 r14=0000000000000000 r15=0000000000000000 iopl=0 nv up ei pl nz ac pe cy nt!MiResolvePageFileFault+0xad2: fffff800`02116412 488b4830 mov rcx,qword ptr [rax+30h] ds:8000:00000000`00000030=???????????????? Resetting default scope LAST_CONTROL_TRANSFER: from fffff80002081722 to fffff80002072390 STACK_TEXT: fffffa60`09ba8678 fffff800`02081722 : 00000000`0000001a 00000000`00041287 00000000`00000030 00000000`00000000 : nt!KeBugCheckEx fffffa60`09ba8680 fffff800`02070f19 : 00000000`00000000 00000000`00000002 fffffa60`005eed00 00000000`00000009 : nt!MmAccessFault+0x1722 fffffa60`09ba8770 fffff800`02116412 : 00401e51`00412152 fffffa80`05e0a010 00000000`00000000 00000000`00000002 : nt!KiPageFault+0x119 fffffa60`09ba8900 fffff800`02068e76 : 00000000`790d8854 00000000`00401e51 fffffa80`096ef330 fffff960`001bd200 : nt!MiResolvePageFileFault+0xad2 fffffa60`09ba89d0 fffff800`02082a5a : fffffa80`0973fbb0 00000000`790d8854 00000000`0009e530 00000000`00000000 : nt! ?? ::FNODOBFM::`string'+0x2b9ac fffffa60`09ba8b30 fffff800`02070f19 : 00000000`00000000 00000000`7efdd000 00000000`00000001 00000000`029513c4 : nt!MmAccessFault+0x2a5a fffffa60`09ba8c20 00000000`793630c0 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiPageFault+0x119 00000000`001fed74 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x793630c0 STACK_COMMAND: kb FOLLOWUP_IP: nt!KiPageFault+119 fffff800`02070f19 85c0 test eax,eax SYMBOL_STACK_INDEX: 2 SYMBOL_NAME: nt!KiPageFault+119 FOLLOWUP_NAME: MachineOwner MODULE_NAME: nt IMAGE_NAME: ntkrnlmp.exe DEBUG_FLR_IMAGE_TIMESTAMP: 479192b7 FAILURE_BUCKET_ID: X64_0x1a_41287_nt!KiPageFault+119 BUCKET_ID: X64_0x1a_41287_nt!KiPageFault+119 Followup: MachineOwner --------- Bugcheck av DRIVER_IRQL_NOT_LESS_OR_EQUAL Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64 Copyright © Microsoft Corporation. All rights reserved. Loading Dump File [C:\Windows\Minidump\Mini072408-01.dmp] Mini Kernel Dump File: Only registers and stack trace are available Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64 Product: WinNt, suite: TerminalServer SingleUserTS Built by: 6001.18000.amd64fre.longhorn_rtm.080118-1840 Kernel base = 0xfffff800`0205d000 PsLoadedModuleList = 0xfffff800`02222db0 Debug session time: Thu Jul 24 15:06:47.640 2008 (GMT+2) System Uptime: 0 days 2:08:32.846 Loading Kernel Symbols .......................................................................................... ...................................................... Loading User Symbols Loading unloaded module list ....... ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* Use !analyze -v to get detailed debugging information. BugCheck D1, {1018, 2, 0, fffffa6003e2fd54} Unable to load image \SystemRoot\system32\DRIVERS\nvmfdx64.sys, Win32 error 0n2 *** WARNING: Unable to verify timestamp for nvmfdx64.sys *** ERROR: Module load completed but symbols could not be loaded for nvmfdx64.sys Probably caused by : nvmfdx64.sys ( nvmfdx64+2ad54 ) Followup: MachineOwner --------- 0: kd> !analyze -v ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* DRIVER_IRQL_NOT_LESS_OR_EQUAL (d1) An attempt was made to access a pageable (or completely invalid) address at an interrupt request level (IRQL) that is too high. This is usually caused by drivers using improper addresses. If kernel debugger is available get stack backtrace. Arguments: Arg1: 0000000000001018, memory referenced Arg2: 0000000000000002, IRQL Arg3: 0000000000000000, value 0 = read operation, 1 = write operation Arg4: fffffa6003e2fd54, address which referenced memory Debugging Details: ------------------ READ_ADDRESS: GetPointerFromAddress: unable to read from fffff80002286080 0000000000001018 CURRENT_IRQL: 2 FAULTING_IP: nvmfdx64+2ad54 fffffa60`03e2fd54 ?? ??? CUSTOMER_CRASH_COUNT: 1 DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT BUGCHECK_STR: 0xD1 PROCESS_NAME: svchost.exe TRAP_FRAME: fffff800032b2cf0 -- (.trap 0xfffff800032b2cf0) NOTE: The trap frame does not contain all registers. Some register values may be zeroed or incorrect. rax=0000000000000000 rbx=fffffa8007d19000 rcx=0000000000001000 rdx=0000000000000000 rsi=0000000000000000 rdi=fffffa8006f56c90 rip=fffffa6003e2fd54 rsp=fffff800032b2e88 rbp=fffffa600860bca0 r8=fffffa6002fa5000 r9=0000000000000000 r10=fffffa8006f56a90 r11=fffffa8007ea54b0 r12=0000000000000000 r13=0000000000000000 r14=0000000000000000 r15=0000000000000000 iopl=0 nv up ei pl zr ac po cy nvmfdx64+0x2ad54: fffffa60`03e2fd54 ?? ??? Resetting default scope LAST_CONTROL_TRANSFER: from fffff800020b212e to fffff800020b2390 STACK_TEXT: fffff800`032b2ba8 fffff800`020b212e : 00000000`0000000a 00000000`00001018 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx fffff800`032b2bb0 fffff800`020b100b : 00000000`00000000 00000040`00000002 00000008`00000000 fffffa80`06ff2000 : nt!KiBugCheckDispatch+0x6e fffff800`032b2cf0 fffffa60`03e2fd54 : fffffa60`03e0d700 fffffa80`06ff2000 fffff800`021d4a80 00000000`000001a0 : nt!KiPageFault+0x20b fffff800`032b2e88 fffffa60`03e0d700 : fffffa80`06ff2000 fffff800`021d4a80 00000000`000001a0 fffff800`021d9300 : nvmfdx64+0x2ad54 fffff800`032b2e90 fffffa80`06ff2000 : fffff800`021d4a80 00000000`000001a0 fffff800`021d9300 fffffa80`07d19000 : nvmfdx64+0x8700 fffff800`032b2e98 fffff800`021d4a80 : 00000000`000001a0 fffff800`021d9300 fffffa80`07d19000 fffffa60`00e017dd : 0xfffffa80`06ff2000 fffff800`032b2ea0 00000000`000001a0 : fffff800`021d9300 fffffa80`07d19000 fffffa60`00e017dd 00000011`f5367980 : nt!KiInitialPCR+0x3580 fffff800`032b2ea8 fffff800`021d9300 : fffffa80`07d19000 fffffa60`00e017dd 00000011`f5367980 fffff800`020bb2f5 : 0x1a0 fffff800`032b2eb0 fffffa80`07d19000 : fffffa60`00e017dd 00000011`f5367980 fffff800`020bb2f5 fffff800`032b2f00 : nt!KiTimerTableListHead+0x1e40 fffff800`032b2eb8 fffffa60`00e017dd : 00000011`f5367980 fffff800`020bb2f5 fffff800`032b2f00 fffff800`020255a0 : 0xfffffa80`07d19000 fffff800`032b2ec0 fffff800`020bb9d7 : fffffa80`07d19028 fffffa60`0860bca0 fffff800`00000010 fffff800`021d4a80 : ndis!ndisInterruptDpc+0xbd fffff800`032b2f40 fffff800`020b5865 : fffffa60`00e01720 fffff800`021d1680 fffffa60`0860bca0 fffffa80`048d1480 : nt!KiRetireDpcList+0x117 fffff800`032b2fb0 fffff800`020b5677 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KxRetireDpcList+0x5 fffffa60`0860bbe0 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDispatchInterruptContinue STACK_COMMAND: kb FOLLOWUP_IP: nvmfdx64+2ad54 fffffa60`03e2fd54 ?? ??? SYMBOL_STACK_INDEX: 3 SYMBOL_NAME: nvmfdx64+2ad54 FOLLOWUP_NAME: MachineOwner MODULE_NAME: nvmfdx64 IMAGE_NAME: nvmfdx64.sys DEBUG_FLR_IMAGE_TIMESTAMP: 479f80c8 FAILURE_BUCKET_ID: X64_0xD1_nvmfdx64+2ad54 BUCKET_ID: X64_0xD1_nvmfdx64+2ad54 Followup: MachineOwner --------- Bugcheck av BAD_POOL_CALLER: Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64 Copyright © Microsoft Corporation. All rights reserved. Loading Dump File [C:\Windows\Minidump\Mini072508-01.dmp] Mini Kernel Dump File: Only registers and stack trace are available Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64 Product: WinNt, suite: TerminalServer SingleUserTS Built by: 6001.18000.amd64fre.longhorn_rtm.080118-1840 Kernel base = 0xfffff800`0204b000 PsLoadedModuleList = 0xfffff800`02210db0 Debug session time: Fri Jul 25 01:45:56.542 2008 (GMT+2) System Uptime: 0 days 10:37:42.476 Loading Kernel Symbols .......................................................................................... ...................................................... Loading User Symbols Loading unloaded module list .... ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* Use !analyze -v to get detailed debugging information. BugCheck C2, {7, 110b, 0, fffff900c242be40} GetPointerFromAddress: unable to read from fffff80002274080 GetUlongFromAddress: unable to read from fffff800021df250 Probably caused by : win32k.sys ( win32k!EngFreeMem+21 ) Followup: MachineOwner --------- 0: kd> !analyze -v ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* BAD_POOL_CALLER (c2) The current thread is making a bad pool request. Typically this is at a bad IRQL level or double freeing the same allocation, etc. Arguments: Arg1: 0000000000000007, Attempt to free pool which was already freed Arg2: 000000000000110b, (reserved) Arg3: 0000000000000000, Memory contents of the pool block Arg4: fffff900c242be40, Address of the block of pool being deallocated Debugging Details: ------------------ GetUlongFromAddress: unable to read from fffff800021df250 POOL_ADDRESS: fffff900c242be40 BUGCHECK_STR: 0xc2_7 CUSTOMER_CRASH_COUNT: 1 DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT PROCESS_NAME: csrss.exe CURRENT_IRQL: 0 LAST_CONTROL_TRANSFER: from fffff8000217ff98 to fffff800020a0390 STACK_TEXT: fffffa60`09e64a58 fffff800`0217ff98 : 00000000`000000c2 00000000`00000007 00000000`0000110b 00000000`00000000 : nt!KeBugCheckEx fffffa60`09e64a60 fffff960`00088fa5 : fffffa60`09e64c00 fffffa80`0446f578 00000000`00000000 00000000`00000000 : nt!ExDeferredFreePool+0x902 fffffa60`09e64b10 fffff960`00265028 : fffffa60`09e64bb0 fffff960`00264f88 00000000`000001a8 fffffa60`09e64c10 : win32k!EngFreeMem+0x21 fffffa60`09e64b40 fffff960`0023298b : fffff960`00264f88 fffff900`c25c2010 00000000`00000000 00000000`00000000 : win32k!ttfdSemDestroyFont+0xa0 fffffa60`09e64b70 fffff960`00230f1b : fffffa60`09e64c00 fffff900`c0092540 fffffa60`09e64c10 fffffa60`09e64c80 : win32k!PDEVOBJ::DestroyFont+0xcb fffffa60`09e64bb0 fffff960`0009e19a : fffff900`c00bd170 fffffa60`09e64c80 fffff900`c000a010 fffff900`c0092540 : win32k!RFONTOBJ::bDeleteRFONT+0x4b fffffa60`09e64bf0 fffff960`0009dc0f : fffff900`c25c2010 fffffa60`09e64c80 00000000`00000000 00000000`0000001b : win32k!RFONTOBJ::bMakeInactiveHelper+0x3e2 fffffa60`09e64c60 fffff960`0009b1f4 : fffff900`c241f880 00000000`00000000 fffffa60`09e64eb0 fffffa60`09e652f0 : win32k!RFONTOBJ::vMakeInactive+0xa3 fffffa60`09e64d00 fffff960`0004b7f2 : 00000000`00000000 00000000`00000000 fffff900`00000000 fffff900`00000002 : win32k!RFONTOBJ::bInit+0x1e8 fffffa60`09e64e10 fffff960`001eb22e : 00000000`00000000 ffffffff`0000034d fffff900`00000212 00000000`00000000 : win32k!GreExtTextOutWLocked+0x852 fffffa60`09e651e0 fffff960`000a0c1b : 00000000`0000022a fffff960`001e1ba4 fffff960`02000000 fffff900`00ffffff : win32k!GreBatchTextOut+0x26a fffffa60`09e65280 fffff800`0209fd3c : fffffa80`0446f500 00000000`00000cf0 fffff900`00000000 fffffa80`048eb480 : win32k!NtGdiFlushUserBatch+0x343 fffffa60`09e654b0 00000000`755fa2fa : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceGdiTebAccess+0x25 00000000`0007d578 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x755fa2fa STACK_COMMAND: kb FOLLOWUP_IP: win32k!EngFreeMem+21 fffff960`00088fa5 4883c420 add rsp,20h SYMBOL_STACK_INDEX: 2 SYMBOL_NAME: win32k!EngFreeMem+21 FOLLOWUP_NAME: MachineOwner MODULE_NAME: win32k IMAGE_NAME: win32k.sys DEBUG_FLR_IMAGE_TIMESTAMP: 47c78e35 FAILURE_BUCKET_ID: X64_0xc2_7_win32k!EngFreeMem+21 BUCKET_ID: X64_0xc2_7_win32k!EngFreeMem+21 Followup: MachineOwner --------- Bugcheck av EXCEPTION_DOUBLE_FAULT Microsoft ® Windows Debugger Version 6.9.0003.113 AMD64 Copyright © Microsoft Corporation. All rights reserved. Loading Dump File [C:\Windows\Minidump\Mini082208-01.dmp] Mini Kernel Dump File: Only registers and stack trace are available Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/download/symbols Windows Server 2008 Kernel Version 6001 (Service Pack 1) MP (2 procs) Free x64 Product: WinNt, suite: TerminalServer SingleUserTS Built by: 6001.18063.amd64fre.vistasp1_gdr.080425-1930 Kernel base = 0xfffff800`0205d000 PsLoadedModuleList = 0xfffff800`02222db0 Debug session time: Fri Aug 22 01:40:18.496 2008 (GMT+2) System Uptime: 0 days 8:09:40.149 Loading Kernel Symbols .......................................................................................... ...................................................... Loading User Symbols Loading unloaded module list .... ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* Use !analyze -v to get detailed debugging information. BugCheck 7F, {8, 80050031, 6f8, fffff800020b0d28} Probably caused by : ntkrnlmp.exe ( nt!KiDoubleFaultAbort+b8 ) Followup: MachineOwner --------- 1: kd> !analyze -v ******************************************************************************* * * * Bugcheck Analysis * * * ******************************************************************************* UNEXPECTED_KERNEL_MODE_TRAP (7f) This means a trap occurred in kernel mode, and it's a trap of a kind that the kernel isn't allowed to have/catch (bound trap) or that is always instant death (double fault). The first number in the bugcheck params is the number of the trap (8 = double fault, etc) Consult an Intel x86 family manual to learn more about what these traps are. Here is a *portion* of those codes: If kv shows a taskGate use .tss on the part before the colon, then kv. Else if kv shows a trapframe use .trap on that value Else .trap on the appropriate frame will show where the trap was taken (on x86, this will be the ebp that goes with the procedure KiTrap) Endif kb will then show the corrected stack. Arguments: Arg1: 0000000000000008, EXCEPTION_DOUBLE_FAULT Arg2: 0000000080050031 Arg3: 00000000000006f8 Arg4: fffff800020b0d28 Debugging Details: ------------------ BUGCHECK_STR: 0x7f_8 CUSTOMER_CRASH_COUNT: 1 DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT PROCESS_NAME: SearchIndexer.e CURRENT_IRQL: 0 LAST_CONTROL_TRANSFER: from fffff800020b212e to fffff800020b2390 STACK_TEXT: fffffa60`005eaa68 fffff800`020b212e : 00000000`0000007f 00000000`00000008 00000000`80050031 00000000`000006f8 : nt!KeBugCheckEx fffffa60`005eaa70 fffff800`020b0978 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiBugCheckDispatch+0x6e fffffa60`005eabb0 fffff800`020b0d28 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDoubleFaultAbort+0xb8 fffffa60`13c29ff0 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiGeneralProtectionFault+0x28 STACK_COMMAND: kb FOLLOWUP_IP: nt!KiDoubleFaultAbort+b8 fffff800`020b0978 90 nop SYMBOL_STACK_INDEX: 2 SYMBOL_NAME: nt!KiDoubleFaultAbort+b8 FOLLOWUP_NAME: MachineOwner MODULE_NAME: nt IMAGE_NAME: ntkrnlmp.exe DEBUG_FLR_IMAGE_TIMESTAMP: 4812c3f7 FAILURE_BUCKET_ID: X64_0x7f_8_nt!KiDoubleFaultAbort+b8 BUCKET_ID: X64_0x7f_8_nt!KiDoubleFaultAbort+b8 Followup: MachineOwner --------- Endret 22. august 2008 av AndyG Lenke til kommentar
Syar-2003 Skrevet 8. juli 2008 Del Skrevet 8. juli 2008 Høres heller ut som program/drivere du kjører kommer i konflikt med DEP memory access policy som beskytter exekverbar kode for kjøring i area merket non-executable. Lenke til kommentar
AndyG Skrevet 8. juli 2008 Forfatter Del Skrevet 8. juli 2008 (endret) Takk for svar :-) Er ikke helt fortrolig med hva det faktisk innebærer da :S Forsøkte å debugge dumpfilene som beskrevet i guiden (sticky). Den første SYSTEM_SERVICE_EXCEPTION foreslår at det er sptd.sys som er vrien. Det er en Daemon-tools driver. D-Tools er nå avinstallert. Den andre, PAGE_FAULT_IN_NONPAGED_AREA, foreslår at det er ntkrnlmp.exe som er skyldig. Denne er litt mer vrien. Noen tips? Endret 8. juli 2008 av AndyG Lenke til kommentar
Malvado Skrevet 8. juli 2008 Del Skrevet 8. juli 2008 Ta en memtest86+ , får du problemer så vet du at minnet er et problem. Da kan det løse seg med litt mer volt eller slakkere timings. Lenke til kommentar
AndyG Skrevet 8. juli 2008 Forfatter Del Skrevet 8. juli 2008 (endret) Memtest86+ gir meg ingen feil :-S Har oppdatert førsteposten med litt mer info. Bl.a. dumpfiler og bugcheck av begge. Ser ut til at den første skyldtes en driver fra Daemon-Tools. Den andre nevner audiodg.exe og ntkrnlmp.exe. Denne er jeg veldig usikker på. Jeg er veldig takknemlig for all hjelp :-) Endret 8. juli 2008 av AndyG Lenke til kommentar
PerUlv2 Skrevet 8. juli 2008 Del Skrevet 8. juli 2008 Har du prøvd med en fullstendig reinstall av Windows? Hva slags hardware har du, ikke et Nforce hovedkort tilfeldigvis? Lenke til kommentar
PerB Skrevet 8. juli 2008 Del Skrevet 8. juli 2008 Har du helel meldingen i "0x0000osv". Feilkoden kan benyttes ved søk på Google eller hos Microsoft. Sjekk evt. om du har den i minedumpene dine. Lenke til kommentar
AndyG Skrevet 8. juli 2008 Forfatter Del Skrevet 8. juli 2008 Har ikke forsøkt med fullstendig reinstallering av Windows. Ungår helst det om jeg kan. Hovedkortet er Nforce 680i chipset på Asus P5N32-E SLI. CPU er E6600 (klokket til 3.0ghz). Ram er 4x Corsair Dominator 1GB 800mhz på 4-4-4-12. PSU er en Corsair 620W. Har ikke hele 0x000osv meldingen fra SYSTEM_SERVICE_EXCEPTION, men har den fra PAGE_FAULT_IN_NONPAGED_AREA: STOP: 0x00000050 (0xFFFFFFFF00000005, 0x0000000000000000, 0xFFFFF800022BEC32, 0x0000000000000002). Lenke til kommentar
PerUlv2 Skrevet 8. juli 2008 Del Skrevet 8. juli 2008 Grunnen til at jeg nevnte Nforce er at de har det med å plutselig begynne å strø rundt seg med random BSOD når de finner ut de vil ta kvelden. Det er slettes ikke uvanlig. En annen mulighet er at du har en HD som begynner å krangle, ikke bestandig at Windows sin disksjekk holder, anbefaler deg å kjøre Spinrite 6.0 - den finner feil hvis det er på disken og i mange tilfeller redder den innholdet i evn. skadede sektorer også. Men jeg tror du bør krype til korset å installere Window på blank aller først. Lenke til kommentar
snippsat Skrevet 8. juli 2008 Del Skrevet 8. juli 2008 (endret) er 4x Corsair Dominator 1GB 800mhz Hva slags spenning gir du brikkene. Dominator på 680i har mange stridd med. Ligge på en spenning på ca 2.0v. For 800mhz på 4-4-4-12. Litt av problemet med nforce er at minnekontroler er senetiv og gi for mye spenning. Derfor kan minnet passere med for høy spenning i memtest86+ 2.01 Men windows vil bli ustablit. Dette må du teste ut. Sette gjerne ned spenning til du får feil i test 5 da er det ca 0.25v opp. Du har da funnet korrekt spenning. Ettsom den slår ut på eve online "ExeFile.exe"->eve online Fjerne dette og se om problemet blir borte da. Bruk denne når du fjerner. http://www.revouninstaller.com/ Prøve og innstalere på nytt. Endret 8. juli 2008 av SNIPPSAT Lenke til kommentar
AndyG Skrevet 8. juli 2008 Forfatter Del Skrevet 8. juli 2008 (endret) Skal sjekke ut Spinrite. Er ikke utenkelig at disken er gåen; det er i såfall ikke første gang jeg opplever :-P Bruker HWMonitor fra CPUID gutta, den rapporterer spenning fra 2.09V - 2.11V. CPU-Z rapporterer 2.1V. Brikkene er spesifisert med 2.1V. Jeg har tidligere vært nødt til å sette timings og volt manuelt, samt skrudd av EPP (som bare er crap så langt jeg har erfart, iallefall). Skal prøve å reinstallere EVE-Online. Har så langt ikke hatt noen BSOD idag, men har heller ikke spilt EVE-Online. Takk for svar alle sammen :-D Update: Spinrite viser ingen feil på disken når jeg velger Level 1: Disk Examination. Har avinstallert EVE-Online med Revo Uninstall, og installert på nytt far en fresh nedlastet klient. Denne gangen frøs maskinen helt. Fikk ikke beskjed om DEP etter restart eller BSOD. Under følger feilmeldingen fra Event Viewer: Faulting application ExeFile.exe, version 4.10.0.51631, time stamp 0x47e12929, faulting module nvd3dum.dll, version 7.15.11.7519, time stamp 0x482e0de8, exception code 0xc0000005, fault offset 0x001c7de2, process id 0x48c, application start time 0x01c8e13ae7538e4d. Kan man utelukke hardware feil på dette tidspunktet? Er en reinstallasjon av Vista eneste utvei? Update 2: Mens jeg klikket "Fullfør endring" etter å ha oppdatert denne posten fikk jeg enda en ny BSOD. Denne gangen var det MEMORY_MANAGEMENT. Gjorde en Bugcheck på dumpfila og nå er visst Evemon.exe å klandre, som gjør at ntkrnlmp.exe ikke har det så godt. Installerte "bleeding edge" build av dette programmet forrige uke. Kan være at denne er skyldig. Den er nå avinstallert og gammel stabil versjon er lagt inn. Utksriften fra bugchecken er lagt til i første post. Endret 8. juli 2008 av AndyG Lenke til kommentar
Albino Skrevet 9. juli 2008 Del Skrevet 9. juli 2008 Har lest og opplevd at to brannmurer eller to antivirusprogram kan skape trøbbel. Du kan jo sjekke det, og eventuelt utelukke det. Lenke til kommentar
Syar-2003 Skrevet 9. juli 2008 Del Skrevet 9. juli 2008 Er det ikke en bugg i nVidia korta som i enkelte tilfeller kan skape datakorrupsjon ved fsb overklokking på diskene da.. Mener jeg har sett det i noen poster hos anandtech. Lenke til kommentar
Malvado Skrevet 9. juli 2008 Del Skrevet 9. juli 2008 Er det ikke en bugg i nVidia korta som i enkelte tilfeller kan skape datakorrupsjon ved fsb overklokking på diskene da..Mener jeg har sett det i noen poster hos anandtech. Stemmer. Og selv med de siste oppdateringene så forekommer datakorrupsjonen enda. Noen som mente dette hadde med feil på selve hovedkortene og ikke selve softwaren, ergo man får bare til å minske forekomsten av korrupsjon til en viss grad men den vil muligens forekomme på et eller annet nivå før eller siden. Det ser ut til å stemme utifra de tilbakemeldingene flere brukere har gitt som både har overklokket og ikke. Lenke til kommentar
PerUlv2 Skrevet 9. juli 2008 Del Skrevet 9. juli 2008 Tror dere blander i sammen med Nforce 790i, Dette er et 680i chipset - som også var plaget av det samme + masse mer. Har du et Nforce kort så er det bare å lese disse lovene - de gjelder i høyeste grad http://www.murphys-laws.com/murphy/murphy-laws.html Lenke til kommentar
AndyG Skrevet 23. juli 2008 Forfatter Del Skrevet 23. juli 2008 Takk for svar alle sammen. Svarer i tur og orden under: Har lest og opplevd at to brannmurer eller to antivirusprogram kan skape trøbbel. Du kan jo sjekke det, og eventuelt utelukke det. Jeg kjører ingen brannmur annet enn den innebygget i Windows. Om det kan kalles en brannmur :-P Jeg kjører i tillegg siste versjon av Eset Nod32. Microsoft Defender er vel også innebygget i Vista om jeg ikke tar feil. Ingenting slikt utover dette. Er det ikke en bugg i nVidia korta som i enkelte tilfeller kan skape datakorrupsjon ved fsb overklokking på diskene da..Mener jeg har sett det i noen poster hos anandtech. Jeg kjenner ikke til dette, og har aldri opplevd liknende før. Jeg har overklokket FSB, så det er mulig dette kan være feilen. Har en kompis med samme kort som også har overklokket, men han har ikke merket noe. Ikke at det trenger å bety noe, men. Stemmer.Og selv med de siste oppdateringene så forekommer datakorrupsjonen enda. Noen som mente dette hadde med feil på selve hovedkortene og ikke selve softwaren, ergo man får bare til å minske forekomsten av korrupsjon til en viss grad men den vil muligens forekomme på et eller annet nivå før eller siden. Det ser ut til å stemme utifra de tilbakemeldingene flere brukere har gitt som både har overklokket og ikke. Se over. Jeg klokket FSB samme dag som jeg fikk hovedkort og CPU, så jeg kan ikke si jeg har noe å sammenlikne med hva angår før/etter overklokking av FSB. Er det noen av mine BSOD som kan indikere datakorrupsjon på diskene mine? Jeg har kjørt Spinrite, som foreslått over, men det viser ingen feil på diskene. Men det sjekker kanskje ikke filintegritet? Tror dere blander i sammen med Nforce 790i, Dette er et 680i chipset - som også var plaget av det samme + masse mer. Har du et Nforce kort så er det bare å lese disse lovene - de gjelder i høyeste grad http://www.murphys-laws.com/murphy/murphy-laws.html Stemmer, dette er et 680i chipset. Altså 680i både på north og south eller hva det enn er. Kom et kort til av samme type som fikk tilnavnet "plus" som har 680i og 650i på samme kort. Jeg har altså full 680i. Tør ikke åpne linken din, da får jeg noia og blir redd for alt, og plutselig må jeg bytte ut hele maskina :-P Jeg kom idag hjem fra to uker i utlandet, så har ikke fått testet noe mer. Kan ting tyde på at jeg trenger en reinstallasjon av Windows? Kunne vært greit å finne årsaken før jeg fjerner symptomene med en reinstall. Tusen takk til alle for svar, og beklager at jeg ikke har svart før! Lenke til kommentar
AndyG Skrevet 24. juli 2008 Forfatter Del Skrevet 24. juli 2008 (endret) Kom akkurat hjem fra butikken og fant ut av maskina har hatt en ny BSOD. Denne gangen var det DRIVER_IRQL_NOT_LESS_OR_EQUAL. Det er prosessen svchost.exe som kræsjet og det er visstnok nvmfdx64.sys som har vært slem. Har lagt ved kopi av bugcheck i første post. Svchost.exe behandler vel bare etterspørseler til drivere, om jeg ikke tar helt feil, og nvmfdx64.sys er vel en nettverksdriver for hovedkortets innebygde NIC. Etter de to første BSODene reinstallerte jeg hovedkortdrivere og skjermkortdrivere, så dette var rart. Er usikker på om dette bare er enda et symptom på et større problem. Endret 24. juli 2008 av AndyG Lenke til kommentar
PerUlv2 Skrevet 24. juli 2008 Del Skrevet 24. juli 2008 Egentlig er det slettes ikke uvanlig med BSOD på Nforce kort, eneste måten å fikse problemet 100% på er å bytte til et hovedkort med Intel chipset - SÅ viktig er det ikke å kjøre SLI, særlig ikke i dag med så mange bra skjermkort på markedet. Lenke til kommentar
AndyG Skrevet 24. juli 2008 Forfatter Del Skrevet 24. juli 2008 (endret) Begynner å lure på nettopp det ja. Blir nok Intelchipset på neste hovedkort ja. Men jeg betalte en god slant for dette kortet i sin tid og vil gjerne løse problemet uten å kjøpe nytt hovedkort. Kjører forøvrig ikke SLI nå, men har planer om å kjøpe et eksemplar til av det skjermkortet jeg har nå, billig. Update: Og tror du ikke jeg fikk enda en BSOD. Denne gangen var det BAD_POOL_CALLER. En bugcheck viser "Probably caused by : win32k.sys ( win32k!EngFreeMem+21 )" og "PROCESS_NAME: csrss.exe". Siden dette var rett før jeg skulle legge meg bestemte jeg meg for å kjøre Memtest over natta. Det ble avdekket 161 feil. Har vedlagt bilde under, da jeg ikke fant noen logg. Jeg skjønte ikke hvilke av mine 4 brikker som er årsaken her, så da må jeg vel prøve med to og to? Får håpe det går på garanti. Noen som har noen brikker å anbefale og som passer til mitt hovedkort? Er hypp på 8gb. I tillegg syns jeg disken har begynt å bråke litt mer enn vanlig, men håper det bare er noe jeg har fått for meg. Spinrite viser ingen feil. Endret 25. juli 2008 av AndyG Lenke til kommentar
Malvado Skrevet 27. juli 2008 Del Skrevet 27. juli 2008 Uff, ser at du sliter fortsatt. Har nettop kommet hjem fra ferie og se der ja, memtest86+ viser jo en del med feil til deg noe som sannsynligjør den teorien med at Hovedkortet ditt ikke er helt glad I minnet ditt. Prøv å putte det asynkront, dvs ikke I paret spor (skal være fargemerket) feks 1 gult og 1 svart, har du 4 minnebrikker så kan det være at du må kutte ut 2 for å få det stabilt. Du kan jo også selvsagt gå inn og justere manuelt på timings på minnet, prøv å øke dem et hakk av gangen og kjør memtest på nytt over natta. Du vil før eller siden finne den magiske kombinasjonen som gjør at ting blir stabilt igjen. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå