BAD_POOL_CALLER "caused" by NETIO.SYS

Y

Yuki0711

Gast
Hallo zusammen,

es geht um folgende Konstellation:

Dell Latitude 5530 (Windows 11)
Dell WD19

Ich habe seit neustem BAD_POOL_CALLER Fehler und BSOD. Es hat eine Weile gedauert, bis ich herausgefunden habe die Ursache ist.
Das Problem liegt an der Dockingstation WD19 und der Realtek LAN Treiber und wenn ich die Minidump-Dateien richtig verstehe ist, das ich ein Problem mit NETIO.SYS.

Bug Check String: BAD_POOL_CALLER
Caused By Driver: NETIO.SYS
Caused By Address: NETIO.SYS+2d001
File Description Network I/O Subsystem
Product Name Microsoft® Windows® Operating System
Crash Address: ntoskrnl.exe+428c50

Ich habe versucht, den neusten Netzwerktreiber für die WD19 zu installieren.
https://www.dell.com/support/home/d...g/0-WjJFWVo1ZE1UOWIrRTM5WG1kbi8xZz090/drivers

Das Problem besteht weiterhin, wenn das LAN-Kabel aber direkt am Notebook angeschlossen wird passiert nicht. Jetzt habe ich nur noch den Virenschutz "Symantec Endpoint Protection" im Verdacht.

Hat jemand ähnliches Problem?

Euer Yuki aus dem Süden
 
@Yuki0711 Um al Externer etwas genaueres dazu sagen zu können, braucht man den Absturzbericht aus dem Ordner c:\windows\minidump . Alles andere ist nur raten. Kann dies sein, kann jenes sein.

Wenn ein Windows-Treiber crasht (NETIO.SYS), hat das meistens nichts mit diesem Treiber direkt zu tun, sondern mit den Komponenten die darauf aufsetzen. Diese stehen im Absturzbericht. Müsstest du mal hochladen.
 
Das steht in der Mini-Dump:

Dump File : 020723-13734-01.dmp
Crash Time : 07.02.2023 08:34:00
Bug Check String : BAD_POOL_CALLER
Bug Check Code : 0x000000c2
Parameter 1 : 00000000`00000099
Parameter 2 : ffffca86`3c007148
Parameter 3 : 00000000`00000000
Parameter 4 : 00000000`00000000
Caused By Driver : NETIO.SYS
Caused By Address : NETIO.SYS+2d001
File Description : Network I/O Subsystem
Product Name : Microsoft® Windows® Operating System
Company : Microsoft Corporation
File Version : 10.0.22621.674 (WinBuild.160101.0800)
Processor : x64
Crash Address : ntoskrnl.exe+428c50
Stack Address 1 :
Stack Address 2 :
Stack Address 3 :
Computer Name :
Full Path : C:\Windows\Minidump\020723-13734-01.dmp
Processors Count : 12
Major Version : 15
Minor Version : 22621
Dump File Size : 3.198.601
Dump File Time : 07.02.2023 08:34:41
 
Firmware Update eingespielt für die WD19 mittels Dell Command|Update?
 
@Yuki0711 Das ist längst nicht alles was dort drinsteht. Musst die Datei im Windows Debugger laden und analysieren wie der Aufrufstack aussieht. Oder du lädst die DMP Datei hoch, dann kann ich oder jemand anders das schnell machen. Oder du rätselst weiter und stocherst im Nebel. Auch ok.
 
  • Gefällt mir
Reaktionen: kartoffelpü
tRITON schrieb:
Firmware Update eingespielt für die WD19 mittels Dell Command|Update?
Ja ist eingespielt - Notebook als auch Dock. Alles aktualisiert!
Ergänzung ()

Ich hab die Minidump analyisiert mit dem Debugger:

Loading Dump File [C:\Users\Username\Desktop\020723-15375-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: srv*
Executable search path is:
Windows 10 Kernel Version 22621 MP (12 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Machine Name:
Kernel base = 0xfffff803`4c200000 PsLoadedModuleList = 0xfffff803`4ce13450
Debug session time: Tue Feb 7 08:38:27.627 2023 (UTC + 1:00)
System Uptime: 0 days 0:03:58.645
Loading Kernel Symbols
...............................................................
................................................................
................................................................
.......................................................
Loading User Symbols
Loading unloaded module list
...........................
For analysis of this file, run !analyze -v
nt!KeBugCheckEx:
fffff803`4c628c50 48894c2408 mov qword ptr [rsp+8],rcx ss:0018:ffffe18d`a98df560=00000000000000c2
Ergänzung ()

BAD_POOL_CALLER (c2)
The current thread is making a bad pool request. Typically this is at a bad IRQL level or double freeing the same allocation, etc.
Arguments:
Arg1: 0000000000000099, Attempt to free pool with invalid address (or corruption in pool header)
Arg2: ffffe2865f593c38, Address being freed
Arg3: 0000000000000000, 0
Arg4: 0000000000000000, 0

Debugging Details:
------------------


KEY_VALUES_STRING: 1

Key : Analysis.CPU.mSec
Value: 3405

Key : Analysis.DebugAnalysisManager
Value: Create

Key : Analysis.Elapsed.mSec
Value: 35176

Key : Analysis.IO.Other.Mb
Value: 2

Key : Analysis.IO.Read.Mb
Value: 0

Key : Analysis.IO.Write.Mb
Value: 3

Key : Analysis.Init.CPU.mSec
Value: 484

Key : Analysis.Init.Elapsed.mSec
Value: 12600

Key : Analysis.Memory.CommitPeak.Mb
Value: 121

Key : Bugcheck.Code.DumpHeader
Value: 0xc2

Key : Bugcheck.Code.Register
Value: 0xc2

Key : Dump.Attributes.AsUlong
Value: 1808

Key : Dump.Attributes.DiagDataWrittenToHeader
Value: 1

Key : Dump.Attributes.ErrorCode
Value: 0

Key : Dump.Attributes.KernelGeneratedTriageDump
Value: 1

Key : Dump.Attributes.LastLine
Value: Dump completed successfully.

Key : Dump.Attributes.ProgressPercentage
Value: 0


FILE_IN_CAB: 020723-15375-01.dmp

TAG_NOT_DEFINED_202b: *** Unknown TAG in analysis list 202b


DUMP_FILE_ATTRIBUTES: 0x1808
Kernel Generated Triage Dump

BUGCHECK_CODE: c2

BUGCHECK_P1: 99

BUGCHECK_P2: ffffe2865f593c38

BUGCHECK_P3: 0

BUGCHECK_P4: 0

BLACKBOXBSD: 1 (!blackboxbsd)


BLACKBOXNTFS: 1 (!blackboxntfs)


BLACKBOXPNP: 1 (!blackboxpnp)


BLACKBOXWINLOGON: 1

CUSTOMER_CRASH_COUNT: 1

PROCESS_NAME: System

STACK_TEXT:
ffffe18d`a98df558 fffff803`4cc9de06 : 00000000`000000c2 00000000`00000099 ffffe286`5f593c38 00000000`00000000 : nt!KeBugCheckEx
ffffe18d`a98df560 fffff803`5100d001 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!ExFreePoolWithTag+0xdf6
ffffe18d`a98df5f0 fffff803`511ca334 : 00000000`00000000 ffffe18d`a98df880 ffffe286`608c9cd0 00000000`00000002 : NETIO!NetioFreeMdl+0xb8d1
ffffe18d`a98df620 fffff803`50fe2ce4 : ffffe286`37e35008 ffffe286`5ae6bc60 ffffe18d`a98df880 ffffe286`608c9cd0 : tcpip!FlpReturnNetBufferListChain+0xbdd64
ffffe18d`a98df680 fffff803`511af75f : 00000000`00000002 ffffe286`608c9cd0 00000000`00000009 ffffe18d`a98df7c0 : NETIO!NetioDereferenceNetBufferList+0x1b4
ffffe18d`a98df6c0 fffff803`510d71fc : ffffe18d`a98df900 ffffe286`5a2d0a60 00000000`0b400b7c 00000000`00000000 : tcpip!InetInspectReceiveTcpDatagram+0xd67af
ffffe18d`a98df830 fffff803`510d2f72 : 00000000`0000000c ffffe286`37d7f250 ffffe18d`a98dfe50 ffffe286`37d7f250 : tcpip!TcpTcbReceive+0x12c
ffffe18d`a98df9e0 fffff803`510d228f : ffffe286`37e35008 00000000`8e3e7d04 00000000`99538bff 00000000`00000000 : tcpip!TcpMatchReceive+0x1f2
ffffe18d`a98dfbc0 fffff803`510d1f17 : ffffe286`379fd050 ffffe286`5a40bb01 00000000`00000000 00000000`0000b5c3 : tcpip!TcpReceive+0x35f
ffffe18d`a98dfcd0 fffff803`51164bc2 : ffffe18d`a98dffd0 ffffe286`5ae6bc60 00000000`00000000 00000000`00000006 : tcpip!TcpNlClientReceivePreValidatedDatagrams+0x17
ffffe18d`a98dfd00 fffff803`5110ac3b : ffffe286`5148c330 00000000`00000000 00000000`00000006 00000000`00000000 : tcpip!IpFlcReceivePreValidatedPackets+0x14a2
ffffe18d`a98dff70 fffff803`4c4d372a : 00000000`00000006 fffff803`5110aaf0 ffffe286`6051b0f4 00000000`00000002 : tcpip!FlReceiveNetBufferListChainCalloutRoutine+0x14b
ffffe18d`a98e00c0 fffff803`4c4d369d : fffff803`5110aaf0 ffffe18d`a98e0208 ffffe286`37b14740 00000000`00000000 : nt!KeExpandKernelStackAndCalloutInternal+0x7a
ffffe18d`a98e0130 fffff803`5110bf50 : ffffe286`6051b080 00000000`00000380 ffffe286`5a2db030 ffffd080`bc391180 : nt!KeExpandKernelStackAndCalloutEx+0x1d
ffffe18d`a98e0170 fffff803`50e626d1 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`2020444e : tcpip!FlReceiveNetBufferListChain+0x530
ffffe18d`a98e0450 fffff803`50e620ea : ffffe286`5a210010 ffffe18d`a98e0800 ffffe18d`00000000 ffffe18d`00000001 : ndis!ndisMIndicateNetBufferListsToOpen+0x141
ffffe18d`a98e0530 fffff803`50e865c0 : ffffe286`5a2db030 ffffe286`00000000 ffffe18d`00000000 ffffe286`5a2db030 : ndis!ndisMTopReceiveNetBufferLists+0x24a
ffffe18d`a98e0610 fffff803`50e88a7b : 00000000`00000000 00000000`00000100 ffffe286`5ae6bc60 00000000`00000009 : ndis!ndisInvokeNextReceiveHandler+0x54
ffffe18d`a98e0670 fffff803`5148382d : 00000000`00000000 ffffe286`5ae6bc60 00000000`00000000 ffffe286`00000001 : ndis!NdisFIndicateReceiveNetBufferLists+0x343fb
ffffe18d`a98e0720 fffff803`51483c11 : 00000000`00000100 ffffe286`5aebb7b0 ffffe18d`a98e07e0 ffffe286`5aebbb70 : wfplwfs!L2NdisFIndicateReceiveNetBufferLists+0xa3
ffffe18d`a98e0780 fffff803`50e8654d : ffffe286`00000001 ffffe286`5ae6bc60 ffffe286`5aebb7b0 00000000`00000000 : wfplwfs!LwfUpperRecvNetBufferLists+0x101
ffffe18d`a98e0810 fffff803`50e85fbb : 00000000`00006948 ffffe18d`a98e0930 00000000`00000100 fffff803`4c4d08b5 : ndis!ndisCallReceiveHandler+0xb9
ffffe18d`a98e0860 fffff803`50e8ca4a : ffffe18d`a98e0948 ffffe286`3c6c9a01 00000000`00000000 fffff803`4c4d08b5 : ndis!ndisCallNextDatapathHandler<2,void * __ptr64 & __ptr64,void (__cdecl*& __ptr64)(void * __ptr64,_NET_BUFFER_LIST * __ptr64,unsigned long,unsigned long,unsigned long),void * __ptr64 & __ptr64,_NET_BUFFER_LIST * __ptr64 & __ptr64,unsigned long & __ptr64,unsigned long & __ptr64,unsigned long & __ptr64>+0x3f
ffffe18d`a98e08b0 fffff803`50e86647 : ffffe286`5ae6bc60 00000000`00000000 00000000`00000001 00000000`00000100 : ndis!ndisExpandDataPathStack<2,void __cdecl(void * __ptr64,_NET_BUFFER_LIST * __ptr64,unsigned long,unsigned long,unsigned long)>+0xae
ffffe18d`a98e0950 fffff803`50e88a7b : 00000000`00000000 00000000`00000100 ffffe286`5ae6bc60 ffffe286`59f56b90 : ndis!ndisInvokeNextReceiveHandler+0xdb
ffffe18d`a98e09b0 fffff803`67d3e393 : ffffe286`51ba7500 00000000`000005ea 00000000`00000000 00000000`00000001 : ndis!NdisFIndicateReceiveNetBufferLists+0x343fb
ffffe18d`a98e0a60 ffffe286`51ba7500 : 00000000`000005ea 00000000`00000000 00000000`00000001 ffffe286`00000100 : Teefer+0xe393
ffffe18d`a98e0a68 00000000`000005ea : 00000000`00000000 00000000`00000001 ffffe286`00000100 00000000`00000001 : 0xffffe286`51ba7500
ffffe18d`a98e0a70 00000000`00000000 : 00000000`00000001 ffffe286`00000100 00000000`00000001 00000000`00000001 : 0x5ea


SYMBOL_NAME: NETIO!NetioFreeMdl+b8d1

MODULE_NAME: NETIO

IMAGE_NAME: NETIO.SYS

IMAGE_VERSION: 10.0.23145.1000

STACK_COMMAND: .cxr; .ecxr ; kb

BUCKET_ID_FUNC_OFFSET: b8d1

FAILURE_BUCKET_ID: 0xc2_99_NETIO!NetioFreeMdl

OSPLATFORM_TYPE: x64

OSNAME: Windows 10

FAILURE_ID_HASH: {2def513e-002b-95b4-9931-f6ae0e497574}

Followup: MachineOwner
 
Zuletzt bearbeitet von einem Moderator:
Ich kenne diese Bad Pool Caller eigentlich immer nur durch defekten RAM. Kannst Du mal Memtest86 laufen lassen bitte? Ich denke nicht, das es am Netzwerkstack liegt, dann hätten das andere zichfach auch.

Ist das Geät noch mir original RAM bestückt oder verändert worden?

Ist zwar alt, aber : https://answers.microsoft.com/en-us...skrnlexe/e190dd0d-c263-474f-9888-46a94a70ac3e

Hier wird auch deine Idee aus dem Start als Option genannt: Antivirus Software
 
Zuletzt bearbeitet:
Das Notebook ist neu heute frisch ausgepackt. Ich bezweifle, dass es am RAM liegt. Ich kann es dennoch mal überprüfen.
 
@Yuki0711 Aus dem Text kann ich nur rauslesen dass Speicher freigegeben werden sollte, der dem Prozess nicht gehörte und dass der Teefer Treiber was damit zu tun hat, welcher zur Symantec Endpoint Protection und hier zur Firewall Komponente gehört.

Könnte der Treiber sein, könnte auch ein Problem mit dem RAM sein. Ich tippe auf ersteres, aber ohne DMP Datei ist das für mich nicht zu ermitteln.
Kannst die beiden Dinge ja mal prüfen. Viel Erfolg!
 
  • Gefällt mir
Reaktionen: Yuki0711
dein Problem ist eher die Teefer.sys:

fe18d`a98e0950 fffff803`50e88a7b : 00000000`00000000 00000000`00000100 ffffe286`5ae6bc60 ffffe286`59f56b90 : ndis!ndisInvokeNextReceiveHandler+0xdb
ffffe18d`a98e09b0 fffff803`67d3e393 : ffffe286`51ba7500 00000000`000005ea 00000000`00000000 00000000`00000001 : ndis!NdisFIndicateReceiveNetBufferLists+0x343fb
ffffe18d`a98e0a60 ffffe286`51ba7500 : 00000000`000005ea 00000000`00000000 00000000`00000001 ffffe286`00000100 : Teefer+0xe393
ffffe18d`a98e0a68 00000000`000005ea : 00000000`00000000 00000000`00000001 ffffe286`00000100 00000000`00000001 : 0xffffe286`51ba7500
ffffe18d`a98e0a70 00000000`00000000 : 00000000`00000001 ffffe286`00000100 00000000`00000001 00000000`00000001 : 0x5ea

Das scheint ein Firewall Treiber zu sein, der da im Netzwerk alles scannt und Mist baut. Also schau mal ob du die neuste Version davon nutzt
 
  • Gefällt mir
Reaktionen: Yuki0711
Vielen Dank, also könnte ich mit meiner Vermutung richtig gelegen haben. Das es eventuell der Symantec Endpoint Protection Firewall sein kann, der das verursacht.
 
Die letzten fünf Files aus dem Ordner C:/Windows/Minidump
auf den Desktop kopieren.
Mit rar oder zip verpacken.
Hier im Forum hoch laden.
 
Yuki0711 schrieb:
Das es eventuell der Symantec Endpoint Protection Firewall sein kann, der das verursacht.
Gibt es überhaupt einen Grund, warum speziell diese genutzt wird? Einfach das SnakeOil deinstallieren.
 
Ja es gibt schon einen Grund warum dieses Produkt genutzt werden soll. Eine politische Entscheidung! Leider!
 
Die weiß nicht woran das liegt und sucht verzweifelt nach dem Fehler und doktorn nur herum. Der eine meint das wird schon durch ein Update behoben.
 
aronlad schrieb:
Einfach das SnakeOil deinstallieren

Wenn man keine Ahnung hat, sollte man ggf die Backen halten.
Sry wenn ich das so drastisch ausdrücke, aber diese SW hat ihre Daseinsberechtigung und zeigt auch entgegen der echten SnakeOil Software wie RAM Vergrößerungen Wirkung und zum größten Teil positive!

Yuki0711 schrieb:
Die weiß nicht woran das liegt und sucht verzweifelt nach dem Fehler und doktorn nur herum.

Die sollen doch mal den Rechner neu aufsetzen. Ggf hat sich hier etwas verhakt, was nicht einfach durch ein Update behoben werden kann.
Ansonsten kann auch einfach der Treiber des Docks nicht kompatibel sein zu der Software oder der Win11 Version oder oder oder , gibt da leider viele Möglichkeiten bei sowas.

Yuki0711 schrieb:
Ich bezweifle, dass es am RAM liegt. Ich kann es dennoch mal überprüfen.

auch neuer RAM kann defekt sein, oder Fehler durch falsche Bios Einstellungen (zu hoher Task, zu wenige Spannung etc.) aufweisen.
Das muss entsprechend mit einen Programm wie memtest86 geprüft werden.
 
Zuletzt bearbeitet:
Zurück
Oben