locked
MEMORY_MANAGEMENT RRS feed

  • Pregunta

  • me pueden ayudar con este error

    Microsoft (R) Windows Debugger Version 6.12.0002.633 AMD64
    Copyright (c) Microsoft Corporation. All rights reserved.


    Loading Dump File [C:\Windows\MEMORY.DMP]
    Kernel Summary Dump File: Only kernel address space is available

    Symbol search path is: SRV*DownstreamStore*http://msdl.microsoft.com/download/symbols
    Executable search path is:
    Windows 7 Kernel Version 7601 (Service Pack 1) MP (8 procs) Free x64
    Product: WinNt, suite: TerminalServer SingleUserTS Personal
    Built by: 7601.17790.amd64fre.win7sp1_gdr.120305-1505
    Machine Name:
    Kernel base = 0xfffff800`0385e000 PsLoadedModuleList = 0xfffff800`03aa2650
    Debug session time: Fri Apr 27 06:22:40.614 2012 (UTC - 5:00)
    System Uptime: 1 days 11:27:19.692
    Loading Kernel Symbols
    ...............................................................
    ................................................................
    .................................
    Loading User Symbols
    PEB is paged out (Peb.Ldr = 000007ff`fffd3018).  Type ".hh dbgerr001" for details
    Loading unloaded module list
    ....................
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    Use !analyze -v to get detailed debugging information.

    BugCheck 1A, {41790, fffffa800064c170, ffff, 0}

    Probably caused by : ntkrnlmp.exe ( nt! ?? ::FNODOBFM::`string'+355d4 )

    Followup: MachineOwner
    ---------

    6: kd> !analyze -v
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    MEMORY_MANAGEMENT (1a)
        # Any other values for parameter 1 must be individually examined.
    Arguments:
    Arg1: 0000000000041790, The subtype of the bugcheck.
    Arg2: fffffa800064c170
    Arg3: 000000000000ffff
    Arg4: 0000000000000000

    Debugging Details:
    ------------------


    BUGCHECK_STR:  0x1a_41790

    DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

    PROCESS_NAME:  rundll32.exe

    CURRENT_IRQL:  0

    LAST_CONTROL_TRANSFER:  from fffff80003949510 to fffff800038dac80

    STACK_TEXT: 
    fffff880`040bb828 fffff800`03949510 : 00000000`0000001a 00000000`00041790 fffffa80`0064c170 00000000`0000ffff : nt!KeBugCheckEx
    fffff880`040bb830 fffff800`0390d9c9 : 00000000`00000000 00000000`6d351fff fffffa80`00000000 fffff880`00961000 : nt! ?? ::FNODOBFM::`string'+0x355d4
    fffff880`040bb9f0 fffff800`03bf1001 : fffffa80`086d5b60 00000000`00000000 00000000`00000000 00000000`00000000 : nt!MiRemoveMappedView+0xd9
    fffff880`040bbb10 fffff800`03bf1403 : 0000007f`00000000 00000000`6d320000 fffffa80`00000001 fffffa80`0eca3df0 : nt!MiUnmapViewOfSection+0x1b1
    fffff880`040bbbd0 fffff800`038d9f13 : 00000000`00000000 00000000`6d35000c fffffa80`107ac930 00000000`6d320000 : nt!NtUnmapViewOfSection+0x5f
    fffff880`040bbc20 00000000`776415ba : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
    00000000`0021bfb8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x776415ba


    STACK_COMMAND:  kb

    FOLLOWUP_IP:
    nt! ?? ::FNODOBFM::`string'+355d4
    fffff800`03949510 cc              int     3

    SYMBOL_STACK_INDEX:  1

    SYMBOL_NAME:  nt! ?? ::FNODOBFM::`string'+355d4

    FOLLOWUP_NAME:  MachineOwner

    MODULE_NAME: nt

    IMAGE_NAME:  ntkrnlmp.exe

    DEBUG_FLR_IMAGE_TIMESTAMP:  4f558b55

    FAILURE_BUCKET_ID:  X64_0x1a_41790_nt!_??_::FNODOBFM::_string_+355d4

    BUCKET_ID:  X64_0x1a_41790_nt!_??_::FNODOBFM::_string_+355d4

    Followup: MachineOwner

    viernes, 27 de abril de 2012 15:10

Respuestas

  • Hola,

       ¿Has intentado un diagnostico de la memoria en su sistema?  Puedes arrancar su sistema elegiendo Windows Recovery Environment y luego al entrar elegir "Windows Memory Diagnostic Tool" para comprobar si existe un problema con la memoria en tu pc.

      

    jueves, 7 de junio de 2012 12:25

  • DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

    PROCESS_NAME:  rundll32.exe

    Estos problemas nunca son de memoria fisica. Te informa el debug sobre memoria pero es simplemente porque un pointer en modo kernel tiene contenido incorrecto y provoca un error de proteccion de memoria.

    Lo normal es que un driver, y en este caso, algo arrancado en modo kernel con rundll32 lo esté provocando. 

    Revisa ejecutanto MSCONFIG, en su pestaña Inicio, lo que se arranca mediante el comando runddl32... y desactiva lo que no sea necesario.

    Un saludo,


    Jose Manuel Tella Llop news://jmtella.com

    jueves, 7 de junio de 2012 17:29

Todas las respuestas

  • Hola,

       ¿Has intentado un diagnostico de la memoria en su sistema?  Puedes arrancar su sistema elegiendo Windows Recovery Environment y luego al entrar elegir "Windows Memory Diagnostic Tool" para comprobar si existe un problema con la memoria en tu pc.

      

    jueves, 7 de junio de 2012 12:25

  • DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

    PROCESS_NAME:  rundll32.exe

    Estos problemas nunca son de memoria fisica. Te informa el debug sobre memoria pero es simplemente porque un pointer en modo kernel tiene contenido incorrecto y provoca un error de proteccion de memoria.

    Lo normal es que un driver, y en este caso, algo arrancado en modo kernel con rundll32 lo esté provocando. 

    Revisa ejecutanto MSCONFIG, en su pestaña Inicio, lo que se arranca mediante el comando runddl32... y desactiva lo que no sea necesario.

    Un saludo,


    Jose Manuel Tella Llop news://jmtella.com

    jueves, 7 de junio de 2012 17:29