0x4E проверки ошибок: PFN_LIST_CORRUPT
Проверка ошибок PFN_LIST_CORRUPT имеет значение 0x0000004E. Это означает, что список номеров кадров страницы (PFN) поврежден.
Важно!
Эта статья предназначена для программистов. Если вы являетесь клиентом, который получил код ошибки синего экрана во время работы с компьютером, см. статью Устранение ошибок синего экрана.
Параметры PFN_LIST_CORRUPT
Параметр 1 указывает тип нарушения. Значение других параметров зависит от значения параметра 1.
Параметр 1 | Параметр 2 | Параметр 3 | Параметр 4 | Причина ошибки |
---|---|---|---|---|
0x01 |
Поврежденное значение ListHead |
Количество доступных страниц |
0 |
Глава списка поврежден. |
0x02 |
Удаляемая запись в списке |
Самый высокий номер физической страницы |
Число ссылок удаляемой записи |
Запись списка повреждена. |
0x06 |
Номер кадра страницы |
Прототип PTE |
Содержимое PTE |
Аппаратные структуры данных PTE и (или) прототипа PTE повреждены. Это может быть вызвано аппаратными однобитовыми ошибками, неработаными передачами DMA и т. д. |
0x07 |
Номер кадра страницы |
Текущее количество общих акций |
0 |
Драйвер разблокировал определенную страницу больше раз, чем блокировал ее. |
0x8D |
Номер кадра страницы, состояние которого является несогласованным |
0 |
0 |
Список без страниц поврежден. Этот код ошибки, скорее всего, указывает на проблему с оборудованием. |
0x8F |
Новый номер страницы |
Старый номер страницы |
0 |
Свободный или обнуляемый заголовок списка страниц поврежден. |
0x99 |
Номер рамки страницы |
Текущее состояние страницы |
0 |
Повреждена запись таблицы страницы (PTE) или PFN. |
0x9A |
Номер рамки страницы |
Текущее состояние страницы |
Число ссылок удаляемой записи |
Драйвер попытался освободить страницу, которая по-прежнему заблокирована для операций ввода-вывода. |
Причина
Эта ошибка обычно возникает из-за того, что драйвер передает список дескрипторов неправильной памяти. Например, драйвер мог дважды вызывать MmUnlockPages с тем же списком.
Если доступен отладчик ядра, проверьте трассировку стека: расширение отладки !analyze отображает сведения об ошибке проверка и может быть полезно для определения первопричины, а затем введите одну из команд k (Display Stack Backtrace) для просмотра стека вызовов.
См. также:
Bug Check Code Reference (Справочник с кодами критических ошибок)