Windows 7 - BSOD - 0x0000001e

Nondrun

Cadet 1st Year
Registriert
März 2011
Beiträge
11
Hallo Leute!

habe in unregelmäßigen Abständen blue screens beim Zocken (WOW). Manchmal schon nach 1 Stunde dann läuft die Kiste wieder mehrere Stunden ohne Probs. Es ist nichts übertaktet und ein Hitzeproblem ist auszuschließen, da bspw. Video codieren (bei voller Auslastung des Prozessors) stundenlang problemlos läuft. Die Graka geht auch in Spielen nie über 80 Grad. Es ist nichts übertaktet. Memtest habe ich auch schon laufen lassen, hat bei mehreren Durchläufen (3-4 Stunden) keine Fehler angezeigt.

Teilweise tauchen auch andere BSODs als 0x0000001e auf, jedoch ist meistens ntoskrnl.exe oder win32k.sys involviert (siehe beiliegenden Screenshot aus bsod viewer). Habe auch die letzten minidumps eingefügt.


Mein System:

Board: Asus Maximus III Gene
Prozessor: Intel Core i7-860
Graka: Gigabyte Nvdida GTX 480 mit 1,5 GB Ram
Windows 7 Home Premium 64bit
Antivirus: Nod32


Kann jemand daraus einen Reim machen? Wäre für jede Hilfe sehr dankbar!
Nondrun
 

Anhänge

  • minidumps.zip
    minidumps.zip
    106,8 KB · Aufrufe: 130
  • BSOD.jpg
    BSOD.jpg
    283,8 KB · Aufrufe: 229
so hab jetzt noch die Info aus den debug tools von Microsoft beigefügt. Ich fang damit leider nicht sehr viel an ... :(

Microsoft (R) Windows Debugger Version 6.12.0002.633 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [D:\031111-8845-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*C:\symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7600 MP (8 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS Personal
Built by: 7600.16695.amd64fre.win7_gdr.101026-1503
Machine Name:
Kernel base = 0xfffff800`03015000 PsLoadedModuleList = 0xfffff800`03252e50
Debug session time: Fri Mar 11 22:36:01.980 2011 (UTC + 1:00)
System Uptime: 0 days 0:58:49.167
Loading Kernel Symbols
...............................................................
................................................................
.................................
Loading User Symbols
Loading unloaded module list
.....
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 1E, {ffffffffc0000005, fffff960001464f0, 0, 39}

Probably caused by : win32k.sys ( win32k!DEVLOCKOBJ::vLockNoDrawing+30 )

Followup: MachineOwner
---------

2: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************

KMODE_EXCEPTION_NOT_HANDLED (1e)
This is a very common bugcheck. Usually the exception address pinpoints
the driver/function that caused the problem. Always note this address
as well as the link date of the driver/image that contains this address.
Arguments:
Arg1: ffffffffc0000005, The exception code that was not handled
Arg2: fffff960001464f0, The address that the exception occurred at
Arg3: 0000000000000000, Parameter 0 of the exception
Arg4: 0000000000000039, Parameter 1 of the exception

Debugging Details:
------------------


EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Die Anweisung in 0x%08lx verweist auf Speicher 0x%08lx. Der Vorgang %s konnte nicht im Speicher durchgef hrt werden.

FAULTING_IP:
win32k!DEVLOCKOBJ::vLockNoDrawing+30
fffff960`001464f0 41f6403801 test byte ptr [r8+38h],1

EXCEPTION_PARAMETER1: 0000000000000000

EXCEPTION_PARAMETER2: 0000000000000039

READ_ADDRESS: GetPointerFromAddress: unable to read from fffff800032bd0e0
0000000000000039

ERROR_CODE: (NTSTATUS) 0xc0000005 - Die Anweisung in 0x%08lx verweist auf Speicher 0x%08lx. Der Vorgang %s konnte nicht im Speicher durchgef hrt werden.

BUGCHECK_STR: 0x1E_c0000005

CUSTOMER_CRASH_COUNT: 1

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

PROCESS_NAME: Skype.exe

CURRENT_IRQL: 0

EXCEPTION_RECORD: fffff8800cafb838 -- (.exr 0xfffff8800cafb838)
ExceptionAddress: fffff960001464f0 (win32k!DEVLOCKOBJ::vLockNoDrawing+0x0000000000000030)
ExceptionCode: c0000005 (Access violation)
ExceptionFlags: 00000000
NumberParameters: 2
Parameter[0]: 0000000000000000
Parameter[1]: 0000000000000039
Attempt to read from address 0000000000000039

TRAP_FRAME: fffff8800cafb8e0 -- (.trap 0xfffff8800cafb8e0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=fffff900c1e5f010 rbx=0000000000000000 rcx=fffff900c0083010
rdx=fffff900c1e5f3c0 rsi=0000000000000000 rdi=0000000000000000
rip=fffff960001464f0 rsp=fffff8800cafba78 rbp=0000000000000000
r8=0000000000000001 r9=0000000000000038 r10=0000000000000000
r11=fffff900c1e5f010 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0 nv up ei pl zr na po nc
win32k!DEVLOCKOBJ::vLockNoDrawing+0x30:
fffff960`001464f0 41f6403801 test byte ptr [r8+38h],1 ds:00000000`00000039=??
Resetting default scope

LAST_CONTROL_TRANSFER: from fffff800030bfa39 to fffff80003085740

STACK_TEXT:
fffff880`0cafb068 fffff800`030bfa39 : 00000000`0000001e ffffffff`c0000005 fffff960`001464f0 00000000`00000000 : nt!KeBugCheckEx
fffff880`0cafb070 fffff800`03084d82 : fffff880`0cafb838 fffff880`0cafbb60 fffff880`0cafb8e0 00000000`00000001 : nt!KiDispatchException+0x1b9
fffff880`0cafb700 fffff800`030838fa : 00000000`00000000 fffff880`0cafbb60 00000000`00000000 00000000`00000000 : nt!KiExceptionDispatch+0xc2
fffff880`0cafb8e0 fffff960`001464f0 : fffff960`00146191 fffff880`0cafbb60 00000000`00000001 fffff900`c1e5f010 : nt!KiPageFault+0x23a
fffff880`0cafba78 00000000`00001740 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : win32k!DEVLOCKOBJ::vLockNoDrawing+0x30
fffff880`0cafbaa8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x1740


STACK_COMMAND: kb

FOLLOWUP_IP:
win32k!DEVLOCKOBJ::vLockNoDrawing+30
fffff960`001464f0 41f6403801 test byte ptr [r8+38h],1

SYMBOL_STACK_INDEX: 4

SYMBOL_NAME: win32k!DEVLOCKOBJ::vLockNoDrawing+30

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: win32k

IMAGE_NAME: win32k.sys

DEBUG_FLR_IMAGE_TIMESTAMP: 4d23ecb0

FAILURE_BUCKET_ID: X64_0x1E_c0000005_win32k!DEVLOCKOBJ::vLockNoDrawing+30

BUCKET_ID: X64_0x1E_c0000005_win32k!DEVLOCKOBJ::vLockNoDrawing+30

Followup: MachineOwner
---------

2: kd> !analyze –v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 1E, {ffffffffc0000005, fffff960001464f0, 0, 39}

Probably caused by : win32k.sys ( win32k!DEVLOCKOBJ::vLockNoDrawing+30 )

Followup: MachineOwner
---------
 
ja... der verursacher scheint ziemlich random zu sein, hab jetzt die beiden dumps davor auch analysiert da war skype nicht involviert:


1)

Microsoft (R) Windows Debugger Version 6.12.0002.633 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [D:\030511-9297-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*C:\symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7600 MP (8 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS Personal
Built by: 7600.16695.amd64fre.win7_gdr.101026-1503
Machine Name:
Kernel base = 0xfffff800`03068000 PsLoadedModuleList = 0xfffff800`032a5e50
Debug session time: Sat Mar 5 20:33:40.591 2011 (UTC + 1:00)
System Uptime: 0 days 0:11:05.778
Loading Kernel Symbols
...............................................................
................................................................
...................................
Loading User Symbols
Loading unloaded module list
.....
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 1000007E, {ffffffffc0000005, fffff88004341fe8, fffff88006ffe698, fffff88006ffdf00}

Probably caused by : dxgmms1.sys ( dxgmms1!VIDMM_GLOBAL::ReferenceAllocationForSubmission+98 )

Followup: MachineOwner
---------

6: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************

SYSTEM_THREAD_EXCEPTION_NOT_HANDLED_M (1000007e)
This is a very common bugcheck. Usually the exception address pinpoints
the driver/function that caused the problem. Always note this address
as well as the link date of the driver/image that contains this address.
Some common problems are exception code 0x80000003. This means a hard
coded breakpoint or assertion was hit, but this system was booted
/NODEBUG. This is not supposed to happen as developers should never have
hardcoded breakpoints in retail code, but ...
If this happens, make sure a debugger gets connected, and the
system is booted /DEBUG. This will let us see why this breakpoint is
happening.
Arguments:
Arg1: ffffffffc0000005, The exception code that was not handled
Arg2: fffff88004341fe8, The address that the exception occurred at
Arg3: fffff88006ffe698, Exception Record Address
Arg4: fffff88006ffdf00, Context Record Address

Debugging Details:
------------------


EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Die Anweisung in 0x%08lx verweist auf Speicher 0x%08lx. Der Vorgang %s konnte nicht im Speicher durchgef hrt werden.

FAULTING_IP:
dxgmms1!VIDMM_GLOBAL::ReferenceAllocationForSubmission+98
fffff880`04341fe8 48035020 add rdx,qword ptr [rax+20h]

EXCEPTION_RECORD: fffff88006ffe698 -- (.exr 0xfffff88006ffe698)
ExceptionAddress: fffff88004341fe8 (dxgmms1!VIDMM_GLOBAL::ReferenceAllocationForSubmission+0x0000000000000098)
ExceptionCode: c0000005 (Access violation)
ExceptionFlags: 00000000
NumberParameters: 2
Parameter[0]: 0000000000000000
Parameter[1]: ffffffffffffffff
Attempt to read from address ffffffffffffffff

CONTEXT: fffff88006ffdf00 -- (.cxr 0xfffff88006ffdf00)
rax=ffbff8a010d53350 rbx=fffff8a013615480 rcx=fffffa8003ac23f0
rdx=0000000000000000 rsi=fffffa80054af900 rdi=fffffa8005b01000
rip=fffff88004341fe8 rsp=fffff88006ffe8d0 rbp=0000000000000000
r8=fffffa80054af950 r9=fffff88006ffe901 r10=0000000000000000
r11=fffffa8005980410 r12=0000000000000063 r13=0000000000000000
r14=fffffa8003aa7010 r15=00000000000000d1
iopl=0 nv up ei pl zr na po nc
cs=0010 ss=0018 ds=002b es=002b fs=0053 gs=002b efl=00010246
dxgmms1!VIDMM_GLOBAL::ReferenceAllocationForSubmission+0x98:
fffff880`04341fe8 48035020 add rdx,qword ptr [rax+20h] ds:002b:ffbff8a0`10d53370=????????????????
Resetting default scope

CUSTOMER_CRASH_COUNT: 1

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

PROCESS_NAME: System

CURRENT_IRQL: 0

ERROR_CODE: (NTSTATUS) 0xc0000005 - Die Anweisung in 0x%08lx verweist auf Speicher 0x%08lx. Der Vorgang %s konnte nicht im Speicher durchgef hrt werden.

EXCEPTION_PARAMETER1: 0000000000000000

EXCEPTION_PARAMETER2: ffffffffffffffff

READ_ADDRESS: GetPointerFromAddress: unable to read from fffff800033100e0
ffffffffffffffff

FOLLOWUP_IP:
dxgmms1!VIDMM_GLOBAL::ReferenceAllocationForSubmission+98
fffff880`04341fe8 48035020 add rdx,qword ptr [rax+20h]

BUGCHECK_STR: 0x7E

LAST_CONTROL_TRANSFER: from fffff8800433f8af to fffff88004341fe8

STACK_TEXT:
fffff880`06ffe8d0 fffff880`0433f8af : 00000000`00000000 fffffa80`0390f318 00000000`000000d1 fffffa80`03ae2950 : dxgmms1!VIDMM_GLOBAL::ReferenceAllocationForSubmission+0x98
fffff880`06ffe910 fffff880`0435965d : 00000000`00000000 fffff8a0`10d53350 fffffa80`00000000 fffffa80`03aa7010 : dxgmms1!VIDMM_GLOBAL::PrepareDmaBuffer+0xe1b
fffff880`06ffeae0 fffff880`04359398 : fffff800`04659080 fffff880`04358d00 fffffa80`00000000 fffffa80`00000000 : dxgmms1!VidSchiSubmitRenderCommand+0x241
fffff880`06ffecd0 fffff880`04358e96 : 00000000`00000000 fffffa80`04508c50 00000000`00000080 fffffa80`05980410 : dxgmms1!VidSchiSubmitQueueCommand+0x50
fffff880`06ffed00 fffff800`0337b7c6 : 00000000`018e3ebf fffffa80`05907b60 fffffa80`036cfae0 fffffa80`05907b60 : dxgmms1!VidSchiWorkerThread+0xd6
fffff880`06ffed40 fffff800`030b6c26 : fffff800`03252e80 fffffa80`05907b60 fffff800`03260c40 fffff880`01247534 : nt!PspSystemThreadStartup+0x5a
fffff880`06ffed80 00000000`00000000 : fffff880`06fff000 fffff880`06ff9000 fffff880`06ffe690 00000000`00000000 : nt!KxStartSystemThread+0x16


SYMBOL_STACK_INDEX: 0

SYMBOL_NAME: dxgmms1!VIDMM_GLOBAL::ReferenceAllocationForSubmission+98

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: dxgmms1

IMAGE_NAME: dxgmms1.sys

DEBUG_FLR_IMAGE_TIMESTAMP: 4d3fa174

STACK_COMMAND: .cxr 0xfffff88006ffdf00 ; kb

FAILURE_BUCKET_ID: X64_0x7E_dxgmms1!VIDMM_GLOBAL::ReferenceAllocationForSubmission+98

BUCKET_ID: X64_0x7E_dxgmms1!VIDMM_GLOBAL::ReferenceAllocationForSubmission+98

Followup: MachineOwner
---------


2)

Microsoft (R) Windows Debugger Version 6.12.0002.633 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [D:\022711-9906-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*C:\symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7600 MP (8 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS Personal
Built by: 7600.16695.amd64fre.win7_gdr.101026-1503
Machine Name:
Kernel base = 0xfffff800`03005000 PsLoadedModuleList = 0xfffff800`03242e50
Debug session time: Sun Feb 27 20:47:33.722 2011 (UTC + 1:00)
System Uptime: 0 days 8:39:55.969
Loading Kernel Symbols
...............................................................
................................................................
.................................
Loading User Symbols
Loading unloaded module list
........
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 7F, {8, 80050031, 6f8, fffff9600016ba3c}

Probably caused by : win32k.sys ( win32k!AllocQEntry+38 )

Followup: MachineOwner
---------

3: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************

UNEXPECTED_KERNEL_MODE_TRAP (7f)
This means a trap occurred in kernel mode, and it's a trap of a kind
that the kernel isn't allowed to have/catch (bound trap) or that
is always instant death (double fault). The first number in the
bugcheck params is the number of the trap (8 = double fault, etc)
Consult an Intel x86 family manual to learn more about what these
traps are. Here is a *portion* of those codes:
If kv shows a taskGate
use .tss on the part before the colon, then kv.
Else if kv shows a trapframe
use .trap on that value
Else
.trap on the appropriate frame will show where the trap was taken
(on x86, this will be the ebp that goes with the procedure KiTrap)
Endif
kb will then show the corrected stack.
Arguments:
Arg1: 0000000000000008, EXCEPTION_DOUBLE_FAULT
Arg2: 0000000080050031
Arg3: 00000000000006f8
Arg4: fffff9600016ba3c

Debugging Details:
------------------


BUGCHECK_STR: 0x7f_8

CUSTOMER_CRASH_COUNT: 1

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

PROCESS_NAME: mswinext.exe

CURRENT_IRQL: 0

LAST_CONTROL_TRANSFER: from fffff80003074ca9 to fffff80003075740

STACK_TEXT:
fffff880`031d9de8 fffff800`03074ca9 : 00000000`0000007f 00000000`00000008 00000000`80050031 00000000`000006f8 : nt!KeBugCheckEx
fffff880`031d9df0 fffff800`03073172 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiBugCheckDispatch+0x69
fffff880`031d9f30 fffff960`0016ba3c : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDoubleFaultAbort+0xb2
00000000`0d23fa88 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : win32k!AllocQEntry+0x38


STACK_COMMAND: kb

FOLLOWUP_IP:
win32k!AllocQEntry+38
fffff960`0016ba3c ff15d6581d00 call qword ptr [win32k!_imp_ExpInterlockedPopEntrySList (fffff960`00341318)]

SYMBOL_STACK_INDEX: 3

SYMBOL_NAME: win32k!AllocQEntry+38

FOLLOWUP_NAME: MachineOwner

MODULE_NAME: win32k

IMAGE_NAME: win32k.sys

DEBUG_FLR_IMAGE_TIMESTAMP: 4d23ecb0

FAILURE_BUCKET_ID: X64_0x7f_8_win32k!AllocQEntry+38

BUCKET_ID: X64_0x7f_8_win32k!AllocQEntry+38

Followup: MachineOwner
---------
 
mach doch mal alle nicht benötigten Hintergrundprogramme aus.
Skype, AntiVir etc...
so kannste die möglichen Fehler schonmal mehr eingrenzen ;)

was mir sonst noch einfallen würde:
-GPU Stresstest
-GPU Stresstest + Prime

Memtest sollte länger als 3h laufen um sicher zu sein dass da keine Fehler vorkommen.
Ram Spannung n'Stück höher? welches Ram hast du? Timings?


gruß
 
Corsair Valum RAM. 4GB, 1333-9999-24-1T


...kenn mich mit RAM Timimngs/Spannungen nicht wirklich aus. Welche Einstellung würdest du testhalber vorschlagen?
 
anbei die CPU-Z Screens...
Ergänzung ()

...falsche Datei nochmal....
 

Anhänge

  • CPU-Z.jpg
    CPU-Z.jpg
    238,1 KB · Aufrufe: 169
Zuletzt bearbeitet:
CPU, Mainboard und SPD währen auch nett.

Der Double Fault im 0x7F müßte näher bestimmt werden um den vorhergegangenen Fehler zu finden.
Siehe:http://msdn.microsoft.com/en-us/library/ff559244(v=VS.85).aspx

Spielt hier aber keine Rolle, da mit an Sicherheit grenzender Wahrscheinlichkeit Speicherfehler der Grund für deine Bug Checks sind.
 
so diesmal mit allen reitern aus cpu-z...

rechner lief jetzt übrigens 30min stabil mit prime+furmarb burner unter voller last.... erzwingen lässt sich der BSOD auf diesem wege offenbar nicht...
Ergänzung ()

Inzersdorfer schrieb:
CPU, Mainboard und SPD währen auch nett.

Der Double Fault im 0x7F müßte näher bestimmt werden um den vorhergegangenen Fehler zu finden.
Siehe:http://msdn.microsoft.com/en-us/library/ff559244(v=VS.85).aspx

Spielt hier aber keine Rolle, da mit an Sicherheit grenzender Wahrscheinlichkeit Speicherfehler der Grund für deine Bug Checks sind.

D.h. vermutlich der Arbeitsspeicher hin? Das wäre ja noch leicht zu lösen... :)
 

Anhänge

  • CPU-Z.jpg
    CPU-Z.jpg
    236 KB · Aufrufe: 162
Der Speichertest sollte mit Memtest86+ in mindestens 7 (sieben) Durchläufen durchgeführt werden.
Falls dein Memtest nicht Memtest86+ war, hier:https://www.computerbase.de/downloads/systemtools/memtest86-plus/

Die Command Rate auf 2T stellen, für weitere Empfehlungen bräuchts einen Spezialisten, etwa simpel1970.

Besteht die Möglichkeit ein anderes RAM Modul zu testen?
 
Zuletzt bearbeitet:
modul hab ich leider keines zur hand werde mir aber kurzfristig eines besorgen, kostet ja nicht die welt..

der tip mit 2t war evtl. nich schlecht. bin drauf gekommen dass die offizielle herstellerangabe 2t ist, die dinger aber scheinbar automatisch auf 1t laufen. kann das sein? werde das bios mal checken...
 
Auf die Gefahr hin zu schwadronieren: bei Windows ist alles möglich.
Das 2. Modul währ günstig, selbst wenn der unwahrscheiliche Fall eintritt das dein jetziges Modul doch nicht defekt ist, kannst du ja 8 GB bei deinen 64 bit Windows verwenden.
 
... keine Sorge bin ja für jeden Hinweis dankbar! ;-)

Werde mir heute mal ein neues modul besorgen. Inzwischen lass ich jetzt mal memtest86 mit dem neuen Timing 2t wie emfpohlen 7 mal durchlaufe...
 
Zurück
Oben