Salve,
Possiedo un ASUS G750JH con Windows 8.1 che inizialmente aveva 8GB di RAM, di recente li ho sostituiti con 4 moduli di Kingston HyperX da 8GB ciascuno (1866MHz, DDR3L, CL10 SODIMM, 1.35V). Da quando ho effettuato l'upgrade ricevo diversi BSOD. Le prime 2 volte è capitato mentre non ero al PC, poi finalmente mi è capitato mentre lo stavo usando per giocare, due in un giorno, entrambi avevano come errore "MEMORY_MANAGEMENT", da allora mi è capitato altre 2-3 volte. Oggi ho notato altri 2 tipi di errore: "BAD_POOL_CALLER" e "SYSTEM_THREAD_EXCEPTION_NOT_HANDLED".
Le schermate sembrano essere casuali. Ieri ho usato il PC tutta la giornata e non mi è successo niente, oggi ne ho ricevuti 3 nel giro di un'ora (per qualche motivo però penso che fosse legato al sito di groupon, visto che dopo aver chiuso il tab qualche ora fa non ne ho più avuti). Ho eseguito Memtest ma non ha trovato errori, il computer vede tutti e 32 i GB.
Cercando su internet ho scoperto questo: G750jx bsod il computer è un g750jx ma c'è un post in cui dice che anche una persona col g750jh ha avuto lo stesso problema solo che a parte rimuovere la ram non dice se ci sono altre soluzioni (e dopo aver speso 300 euro per 4 moduli di ram direi proprio che preferirei trovare una soluzione alternativa a rimuoverli :P )
Questo è il dump dell'ultimo BSOD:
Possiedo un ASUS G750JH con Windows 8.1 che inizialmente aveva 8GB di RAM, di recente li ho sostituiti con 4 moduli di Kingston HyperX da 8GB ciascuno (1866MHz, DDR3L, CL10 SODIMM, 1.35V). Da quando ho effettuato l'upgrade ricevo diversi BSOD. Le prime 2 volte è capitato mentre non ero al PC, poi finalmente mi è capitato mentre lo stavo usando per giocare, due in un giorno, entrambi avevano come errore "MEMORY_MANAGEMENT", da allora mi è capitato altre 2-3 volte. Oggi ho notato altri 2 tipi di errore: "BAD_POOL_CALLER" e "SYSTEM_THREAD_EXCEPTION_NOT_HANDLED".
Le schermate sembrano essere casuali. Ieri ho usato il PC tutta la giornata e non mi è successo niente, oggi ne ho ricevuti 3 nel giro di un'ora (per qualche motivo però penso che fosse legato al sito di groupon, visto che dopo aver chiuso il tab qualche ora fa non ne ho più avuti). Ho eseguito Memtest ma non ha trovato errori, il computer vede tutti e 32 i GB.
Cercando su internet ho scoperto questo: G750jx bsod il computer è un g750jx ma c'è un post in cui dice che anche una persona col g750jh ha avuto lo stesso problema solo che a parte rimuovere la ram non dice se ci sono altre soluzioni (e dopo aver speso 300 euro per 4 moduli di ram direi proprio che preferirei trovare una soluzione alternativa a rimuoverli :P )
Questo è il dump dell'ultimo BSOD:
Microsoft (R) Windows Debugger Version 6.3.9600.17237 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C:\Windows\MEMORY.DMP]
Kernel Bitmap Dump File: Only kernel address space is available
************* Symbol Path validation summary **************
Response Time (ms) Location
Deferred SRV*C:\Windows\symbol_cache*http://msdl.microsoft.com/download/symbols
Symbol search path is: SRV*C:\Windows\symbol_cache*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 8 Kernel Version 9600 MP (8 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 9600.17238.amd64fre.winblue_gdr.140723-2018
Machine Name:
Kernel base = 0xfffff801`9941e000 PsLoadedModuleList = 0xfffff801`996e8350
Debug session time: Fri Oct 3 14:00:02.326 2014 (UTC + 2:00)
System Uptime: 0 days 0:37:45.062
Loading Kernel Symbols
...............................................................
................................................................
.........................................................
Loading User Symbols
Loading unloaded module list
.......
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck 7E, {ffffffffc0000005, fffff8019980eaf0, ffffd000344c9b98, ffffd000344c93a0}
*** ERROR: Module load completed but symbols could not be loaded for cmdguard.sys
Probably caused by : cmdguard.sys ( cmdguard+476dd )
Followup: MachineOwner
---------
1: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
SYSTEM_THREAD_EXCEPTION_NOT_HANDLED (7e)
This is a very common bugcheck. Usually the exception address pinpoints
the driver/function that caused the problem. Always note this address
as well as the link date of the driver/image that contains this address.
Arguments:
Arg1: ffffffffc0000005, The exception code that was not handled
Arg2: fffff8019980eaf0, The address that the exception occurred at
Arg3: ffffd000344c9b98, Exception Record Address
Arg4: ffffd000344c93a0, Context Record Address
Debugging Details:
------------------
EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - The instruction at 0x%08lx referenced memory at 0x%08lx. The memory could not be %s.
FAULTING_IP:
nt!HvpGetCellPaged+50
fffff801`9980eaf0 488b04c8 mov rax,qword ptr [rax+rcx*8]
EXCEPTION_RECORD: ffffd000344c9b98 -- (.exr 0xffffd000344c9b98)
ExceptionAddress: fffff8019980eaf0 (nt!HvpGetCellPaged+0x0000000000000050)
ExceptionCode: c0000005 (Access violation)
ExceptionFlags: 00000000
NumberParameters: 2
Parameter[0]: 0000000000000000
Parameter[1]: 0000000000001e60
Attempt to read from address 0000000000001e60
CONTEXT: ffffd000344c93a0 -- (.cxr 0xffffd000344c93a0;r)
rax=0000000000000000 rbx=0000000000000000 rcx=00000000000003cc
rdx=0000000000000000 rsi=ffffc000731221e0 rdi=ffffc000731221c0
rip=fffff8019980eaf0 rsp=ffffd000344c9dd8 rbp=ffffd000344c9e79
r8=ffffc00062e34000 r9=0000000000000203 r10=0000000000000f6c
r11=ffffd000344c9db0 r12=0000000000000004 r13=ffffc00081aa1cc0
r14=ffffc00073122190 r15=ffffd000344ca238
iopl=0 nv up ei pl nz na po nc
cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00010206
nt!HvpGetCellPaged+0x50:
fffff801`9980eaf0 488b04c8 mov rax,qword ptr [rax+rcx*8] ds:002b:00000000`00001e60=????????????????
Last set context:
rax=0000000000000000 rbx=0000000000000000 rcx=00000000000003cc
rdx=0000000000000000 rsi=ffffc000731221e0 rdi=ffffc000731221c0
rip=fffff8019980eaf0 rsp=ffffd000344c9dd8 rbp=ffffd000344c9e79
r8=ffffc00062e34000 r9=0000000000000203 r10=0000000000000f6c
r11=ffffd000344c9db0 r12=0000000000000004 r13=ffffc00081aa1cc0
r14=ffffc00073122190 r15=ffffd000344ca238
iopl=0 nv up ei pl nz na po nc
cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00010206
nt!HvpGetCellPaged+0x50:
fffff801`9980eaf0 488b04c8 mov rax,qword ptr [rax+rcx*8] ds:002b:00000000`00001e60=????????????????
Resetting default scope
DEFAULT_BUCKET_ID: WIN8_DRIVER_FAULT
PROCESS_NAME: System
CURRENT_IRQL: 0
ERROR_CODE: (NTSTATUS) 0xc0000005 - The instruction at 0x%08lx referenced memory at 0x%08lx. The memory could not be %s.
EXCEPTION_PARAMETER1: 0000000000000000
EXCEPTION_PARAMETER2: 0000000000001e60
READ_ADDRESS: unable to get nt!MmNonPagedPoolStart
unable to get nt!MmSizeOfNonPagedPoolInBytes
0000000000001e60
FOLLOWUP_IP:
cmdguard+476dd
fffff801`b06476dd 488b4c2428 mov rcx,qword ptr [rsp+28h]
BUGCHECK_STR: AV
ANALYSIS_VERSION: 6.3.9600.17237 (debuggers(dbg).140716-0327) amd64fre
LAST_CONTROL_TRANSFER: from fffff80199807909 to fffff8019980eaf0
STACK_TEXT:
ffffd000`344c9dd8 fffff801`99807909 : 00000000`00000000 ffffc000`81aa1c00 00000000`00000000 ffffd000`344c9e60 : nt!HvpGetCellPaged+0x50
ffffd000`344c9de0 fffff801`9980adfb : 00000000`00000000 ffffd000`40744f68 ffffc000`81aa1cc0 ffffe000`11344010 : nt!CmpDoOpen+0x3c9
ffffd000`344c9ec0 fffff801`997fa478 : 00000000`00000000 00000000`00000000 00000000`00000001 ffffd000`344ca2d0 : nt!CmpParseKey+0x50b
ffffd000`344ca1d0 fffff801`997f7dd3 : ffffffff`800009b0 ffffd000`344ca3c8 ffffc000`00000240 ffffe000`07293080 : nt!ObpLookupObjectName+0x6d8
ffffd000`344ca350 fffff801`998452b4 : ffffd000`00000001 ffffd000`344ca860 ffffd000`344ca8b0 00000000`0003001f : nt!ObOpenObjectByName+0x1e3
ffffd000`344ca480 fffff801`99844fea : 00000000`00000000 fffff801`b0648a78 00000000`00000000 ffffd000`344ca6b0 : nt!CmOpenKey+0x2a4
ffffd000`344ca630 fffff801`9957d4b3 : 00000000`00000250 ffffd000`344ca760 00000000`00000040 fffff801`99575900 : nt!NtOpenKey+0x12
ffffd000`344ca670 fffff801`99575900 : fffff801`b06476dd ffffd000`344ca8e8 ffffd000`344ca890 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
ffffd000`344ca808 fffff801`b06476dd : ffffd000`344ca8e8 ffffd000`344ca890 00000000`00000000 ffffffff`800009b0 : nt!KiServiceLinkage
ffffd000`344ca810 fffff801`b0638b59 : ffffffff`800009b0 ffffe000`0f42c5a0 ffffffff`800009b0 ffffe000`0e14b360 : cmdguard+0x476dd
ffffd000`344ca8a0 fffff801`b0642a45 : ffffe000`0f42c590 00000000`0000000e ffffe000`0f42c590 ffffffff`800009b0 : cmdguard+0x38b59
ffffd000`344ca940 fffff801`b0642de1 : ffffe000`0ec238b8 00000000`00000000 ffffffff`80001558 ffffe000`0ec23630 : cmdguard+0x42a45
ffffd000`344ca9c0 fffff801`b063995b : ffffffff`800012c4 ffffffff`80001440 ffffe000`0ec23630 00000000`0000003a : cmdguard+0x42de1
ffffd000`344caa10 fffff801`b064482c : ffffe000`10b82000 ffffe000`0b33f880 00000000`0697f467 ffffe000`10b82000 : cmdguard+0x3995b
ffffd000`344caba0 fffff801`b063ee79 : ffffe000`10b82000 fffff801`9941e000 ffffd000`344cab02 ffffe000`0b33f880 : cmdguard+0x4482c
ffffd000`344cabd0 fffff801`994f7514 : ffffe000`0b33f880 ffffe000`07273040 fffff801`b063ed9c fffff801`9957507d : cmdguard+0x3ee79
ffffd000`344cac00 fffff801`995782c6 : ffffd000`333ef180 ffffe000`0b33f880 ffffd000`333fb3c0 00000000`00000000 : nt!PspSystemThreadStartup+0x58
ffffd000`344cac60 00000000`00000000 : ffffd000`344cb000 ffffd000`344c5000 00000000`00000000 00000000`00000000 : nt!KiStartSystemThread+0x16
SYMBOL_STACK_INDEX: 9
SYMBOL_NAME: cmdguard+476dd
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: cmdguard
IMAGE_NAME: cmdguard.sys
DEBUG_FLR_IMAGE_TIMESTAMP: 534ee8cc
STACK_COMMAND: .cxr 0xffffd000344c93a0 ; kb
FAILURE_BUCKET_ID: AV_cmdguard+476dd
BUCKET_ID: AV_cmdguard+476dd
ANALYSIS_SOURCE: KM
FAILURE_ID_HASH_STRING: km:av_cmdguard+476dd
FAILURE_ID_HASH: {ee0f7669-d61b-79dc-4abf-21cb6a72b4c6}
Followup: MachineOwner
Ultima modifica: