2 nouveaux ordinateurs portables HP Pavilion avec 7 Home Premium préchargés avec Norton. Mon premier acte a été d'utiliser l'outil de suppression Norton et de charger ZoneAlarm free et AVG Free. Des BSOD aléatoires fréquents depuis ... Je me suis retrouvé dans Debug et j'ai eu divers rapports sur ntoskrnl, en fonction du statut des symboles. Cela fait de nombreuses années que j'ai joué avec le débogage (DOS 3.x), donc cela a été un échappé considérable. Des extraits suivent et toute idée serait grandement appréciée, car je ne suis pas un développeur:
ADDITIONAL_DEBUG_TEXT:
Utilisez la commande '! Findthebuild' pour rechercher les informations de construction cibles. Si les informations de construction sont disponibles, exécutez '! Findthebuild -s; .reload 'pour définir le chemin des symboles et charger des symboles.
MODULE_NAME: nt
FAULTING_MODULE: fffff8000305d000 nt
DEBUG_FLR_IMAGE_TIMESTAMP: 4b88cfeb
BUGCHECK_STR: 0x7f_8
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT
CURRENT_IRQL: 0
LAST_CONTROL_TRANSFER: de fffff800030ccb69 à fffff800030cd600
STACK_TEXT:
fffff800 04d6fd28 fffff800
030ccb69: 00000000 0000007f 00000000
00000008 00000000 80050033 00000000
000006f8: nt + 0x70600 fffff800 04d6fd30 00000000
0000007f: 00000000 00000008 00000000
80050033 00000000 000006f8 fffff800
03095e58: nt + 0x6fb69 fffff800 04d6fd38 00000000
00000008: 00000000 80050033 00000000
000006f8 fffff800 03095e58 00000000
00000000: 0x7f fffff800 04d6fd40 00000000
80050033: 00000000 000006f8 fffff800
03095e58 00000000 00000000 00000000
00000000: 0x8 fffff800 04d6fd48 00000000
000006f8: fffff800 03095e58 00000000
00000000 00000000 00000000 00000000
00000000: 0x80050033 fffff800 04d6fd50 fffff800
03095e58: 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000: 0x6f8 fffff800 04d6fd58 00000000
00000000: 00000000 00000000
00000000 00000000 00000000 00000000
00000000: nt + 0x38e58
STACK_COMMAND: kb
FOLLOWUP_IP: nt + 70600 fffff800`030cd600 48894c2408 mov qword ptr [rsp + 8], rcx
SYMBOL_STACK_INDEX: 0
SYMBOL_NAME: nt + 70600
FOLLOWUP_NAME: MachineOwner
IMAGE_NAME: ntoskrnl.exe
BUCKET_ID: WRONG_SYMBOLS
Suivi: MachineOwner ............................................... ....................... 0: kd>! Lmi nt Informations sur le module chargé: [nt] Module: ntkrnlmp Adresse de base: fffff8000305d000 Nom de l'image: ntkrnlmp.exe Type de machine: 34404 (X64) Horodatage: 4b88cfeb Sam 27 févr 00:55:23 2010 Taille: 5dc000 Somme de contrôle: 545094 Caractéristiques: 22 performances Relevés de données de débogage: Type Taille Pointeur VA CODEVIEW 25, 19c65c, 19bc5c RSDS - GUID: {7E9A3CAB -6268-45DE-8E10-816E3080A3B7} Age: 2 ans, Pdb: ntkrnlmp.pdb CLSID 4, 19c658, 19bc58 [Données non mappées] Type d'image: FILE - Image lue avec succès par le débogueur. ntkrnlmp.exe Type de symbole: PDB - Symboles chargés avec succès à partir du serveur de symboles. d: \ debugsymbols \ ntkrnlmp.
- *
- Analyse de vérification
- *
UNEXPECTED_KERNEL_MODE_TRAP (7f) Cela signifie qu'un piège s'est produit en mode noyau et que le noyau n'est pas autorisé à avoir / piège (piège lié) ou qu'il est toujours mort instantanément (double faute). Le premier numéro dans les paramètres de vérification de bogue est le numéro du piège (8 = double faute, etc.) Consultez un manuel de la famille Intel x86 pour en savoir plus sur la nature de ces pièges. Voici une partiede ces codes: Si kv montre une taskGate, utilisez .tss sur la partie avant les deux points, alors kv. Sinon si kv montre un piège, utilisez .trap sur cette valeur, sinon. Le piège sur l'image appropriée indiquera où le piège a été pris (sur x86, ce sera le point reflétant la procédure KiTrap). Endif kb montrera alors la pile corrigée. . Arguments: Arg1: 0000000000000008, EXCEPTION_DOUBLE_FAULT Arg2: 0000000080050033 Arg3: 00000000000006f8 Arg4: fffff80003095e58
Détails de débogage:
BUGCHECK_STR: 0x7f_8
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT
PROCESS_NAME: Système
CURRENT_IRQL: 2
LAST_CONTROL_TRANSFER: de fffff800030ccb69 à fffff800030cd600
STACK_TEXT:
fffff800 04d6fd28 fffff800
030ccb69: 00000000 0000007f 00000000
00000008 00000000 80050033 00000000
000006f8: nt KeBugCheckEx fffff800 04d6fd30 fffff800
030cb032: 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000: nt KiBugCheckDispatch + 0x69 fffff800 04d6fe70 fffff800
03095e58: 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000: nt KiDoubleFaultAbort + 0xB2 fffff880 089efc60 00000000
00000000: 00000000 00000000 00000000
00000000 00000000 00000000 00000000
00000000: nt SeAccessCheckFromState + 0x58
STACK_COMMAND: kb
FOLLOWUP_IP: nt! KiDoubleFaultAbort + b2 fffff800`030cb032 90 nop
SYMBOL_STACK_INDEX: 2
SYMBOL_NAME: nt! KiDoubleFaultAbort + b2
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: nt
IMAGE_NAME: ntkrnlmp.exe
DEBUG_FLR_IMAGE_TIMESTAMP: 4b88cfeb
FAILURE_BUCKET_ID: X64_0x7f_8_nt! KiDoubleFaultAbort + b2
BUCKET_ID: X64_0x7f_8_nt! KiDoubleFaultAbort + b2
Suivi: MachineOwner
J'ai essayé d'exécuter Rootkit Revealer mais je ne pense pas que cela fonctionne sur les systèmes x64. De même, Blacklight semble avoir vieilli. J'utilise Sophos Anti-Rootkit maintenant. Jusqu'ici tout va bien...
Les BSOD sont presque toujours des problèmes de matériel ou de pilotes.
Étant donné que vous avez supprimé Norton, il reste peut-être quelques aspects de certains pilotes Norton, juste assez pour que certaines opérations du noyau échouent.
Vous avez deux options: essayez de nettoyer manuellement ou re-paver. Ce dernier sera probablement beaucoup plus facile et plus fiable.
la source