Warning: Cannot assign an empty string to a string offset in /membri/recruitingservices71roma/wp-includes/class.wp-scripts.php on line 492
Bug Check 0x0000003B: SYSTEM_SERVICE_EXCEPTION | ICT Officine Informatiche Roma
Crea sito

ICT Officine Informatiche Roma

ICT SERVICES ROMA

Bug Check 0x0000003B: SYSTEM_SERVICE_EXCEPTION

Il controllo bug SYSTEM_SERVICE_EXCEPTION ha un valore di 0x0000003B. Ciò indica che si è verificata un’eccezione durante l’esecuzione di una routine che passa dal codice non privilegiato al codice privilegiato.

 Importante

Questo argomento è per programmatori. Se sei un cliente che ha ricevuto un codice di errore della schermata blu durante l’utilizzo del computer, vedi

Risolvere gli errori della schermata blu.

Parametri SYSTEM_SERVICE_EXCEPTION
TABELLA 1
Parametro                     Descrizione
1                              L’eccezione che ha causato il controllo dei bug.

2                             L’indirizzo dell’istruzione che ha causato il controllo dei bug

3                             L’indirizzo del record di contesto per l’eccezione che ha causato il controllo dei
bug

Causa
Questo codice di arresto indica che l’esecuzione del codice aveva un’eccezione e il thread che si trovava sotto di esso è un thread di sistema.Le informazioni sull’eccezione restituite nel parametro 1 sono descritte nei valori
NTSTATUS. I codici di eccezione sono definiti in ntstatus.h, un file di intestazione
fornito da Windows Driver Kit. (Per ulteriori informazioni, consultare File di
intestazione nel Kit driver di Windows).

I codici di eccezione comuni includono:

0x80000003: STATUS_BREAKPOINT

È stato rilevato un breakpoint o ASSERT quando nessun debugger del kernel era collegato al sistema.

0xC0000005: STATUS_ACCESS_VIOLATION

Si è verificata una violazione di accesso alla memoria. (Il parametro 4 del controllo dei bug è l’indirizzo al quale il conducente ha tentato di accedere.)

Risoluzione
Per eseguire il debug di questo problema, utilizzare il comando .cxr (display record di contesto) con il parametro 3, quindi utilizzare kb (display backtrace dello stack). È inoltre possibile impostare un punto di interruzione nel codice che precede questo codice di arresto e tentare di avanzare di un passo nel codice di
errore. Utilizzare i comandi u, ub, uu (unassemble) per visualizzare il codice del programma di assemblaggio.

L’estensione! Debugger analizza visualizza informazioni sulla verifica dei bug e può essere utile per determinare la causa principale. Il seguente esempio viene prodotto da! Analyse.

dbgcmd

SYSTEM_SERVICE_EXCEPTION (3b)
Si è verificata un’eccezione durante l’esecuzione di una routine del servizio di sistema.
Argomenti:
Arg1: 00000000c0000005, Codice eccezione che ha causato il controllo errori
Arg2: fffff802328375b0, indirizzo dell’istruzione che ha causato il controllo errori
Arg3: ffff9c0a746c2330, indirizzo del record di contesto per l’eccezione che ha
causato il controllo errori
Arg4: 0000000000000000, zero.

Per ulteriori informazioni su WinDbg e! Analyse, consultare i seguenti argomenti:

Utilizzando l’estensione! Analizza

Analizzare un file di dump in modalità kernel con WinDbg

Identifica il driver
Se è possibile identificare un driver responsabile dell’errore, il suo nome viene stampato sulla schermata blu e memorizzato nella posizione (PUNICODE_STRING) KiBugCheckDriver. È possibile utilizzare dx (display
espressione modello oggetto debugger), un comando debugger, per visualizzare questo: dx KiBugCheckDriver.

Utilizzare l’estensione! Error per visualizzare le informazioni sul codice di eccezione nel parametro 1. Di seguito è riportato un esempio di output da! Error.

dbgcmd

2: kd>! Errore 00000000c0000005
Codice errore: (NTSTATUS) 0xc0000005 (3221225477) – L’istruzione su 0x% p fa riferimento alla memoria su 0x% p. La memoria non può essere% s.Guarda l’output STACK TEXT da WinDbg per indizi su ciò che era in esecuzione quando si è verificato l’errore. Se sono disponibili più file di dump, confronta le loro informazioni per cercare il codice comune presente nello stack. Utilizzare i comandi di debugger come kb (display stack backtrace) per esaminare il codice di errore.

Utilizzare il comando seguente per elencare i moduli caricati in memoria: lm t n

Utilizzare Memusage per esaminare lo stato generale della memoria di sistema.
Puoi anche usare i comandi Pte e Pool per esaminare specifiche aree di memoria.

In passato, questo errore è stato collegato all’uso eccessivo del pool di paging, che può verificarsi a causa del passaggio di driver grafici in modalità utente e del passaggio di dati errati al codice del kernel. Se si sospetta che sia così, utilizzare le opzioni del pool in Driver Verifier per raccogliere ulteriori informazioni.

Driver Verifier
Driver Verifier è uno strumento che viene eseguito in tempo reale per esaminare il comportamento dei driver. Ad esempio, Driver Verifier controlla l’uso delle risorse di memoria, come i pool di memoria. Se identifica errori nell’esecuzione del codice del driver, crea in modo proattivo un’eccezione per consentire a tale parte del codice del driver di essere ulteriormente esaminata. Driver Verifier Manager è integrato in Windows ed è disponibile su tutti i PC Windows.

Per avviare Driver Verifier Manager, immettere verificatore al prompt dei comandi. È possibile configurare quali driver verificare. Il codice che verifica i driver aggiunge overhead durante l’esecuzione, quindi prova a verificare il minor numero possibile di driver. Per ulteriori informazioni, consultare Driver Verifier.

Osservazioni
Per la risoluzione generale dei codici di controllo dei bug di Windows, seguire
questi suggerimenti:

Se recentemente sono stati aggiunti nuovi driver di dispositivo o servizi di sistema, provare a rimuoverli o aggiornarli. Prova a determinare cosa è cambiato nel sistema che ha causato la visualizzazione del nuovo codice di controllo bug.

Cerca in Gestione dispositivi per vedere se qualche dispositivo è contrassegnato da un punto esclamativo (!), Che indica un problema. Rivedere il registro eventi visualizzato nelle proprietà per qualsiasi driver di dispositivo difettoso. Prova ad aggiornare il driver correlato.

Controllare il registro di sistema nel Visualizzatore eventi per ulteriori messaggi di errore che potrebbero aiutare a individuare il dispositivo o il driver che causa l’errore. Cercare errori critici nel registro di sistema che si sono verificati nella stessa finestra temporale della schermata blu.

Se hai aggiunto di recente hardware al sistema, prova a rimuoverlo o sostituirlo. Oppure verifica con il produttore se sono disponibili patch.

Per ulteriori informazioni generali sulla risoluzione dei problemi, vedere Dati schermata blu.

NOTE:

Don’t forget and be nice, could you put a “Like” to the ICT Officine Informatiche Roma Facebook page?
We are here: https://www.facebook.com/ictofficineroma/

Non dimenticare ed essere gentile, potresti mettere un “Mi piace” alla pagina Facebook dell’ICT Officine Informatiche Roma?
Siamo qui: https://www.facebook.com/ictofficineroma/


The SYSTEM_SERVICE_EXCEPTION bug check has a value of 0x0000003B.

This indicates that an exception occurred during the execution of a routine that passes from the non-privileged code to the privileged code.

Important
This topic is for programmers. If you are a customer who received a blue screen error code while using the computer, see

Troubleshoot blue screen errors.
SYSTEM_SERVICE_EXCEPTION parameters
TABLE 1

Parameter Description
1 The exception that caused the bug check.
2 The address of the instruction that caused the bug check
3 The address of the context record for the exception that caused the control of
bugs

Cause
This stop code indicates that the execution of the code had an exception and the thread that was under it is a system thread. The exception information returned in parameter 1 is described in the values
NTSTATUS. Exception codes are defined in ntstatus.h, a header file
provided by the Windows Driver Kit. (For more information, see
header in the Windows Driver Kit).
Common exception codes include:
0x80000003: STATUS_BREAKPOINT
A breakpoint or ASSERT was detected when no kernel debugger was connected to the system.
0xC0000005: STATUS_ACCESS_VIOLATION
A memory access violation has occurred. (Bug check parameter 4 is the address the driver attempted to access.)

Resolution
To debug this problem, use the .cxr (context record display) command with parameter 3, then use kb (stack backtrace display). You can also set a breakpoint in the code preceding this stop code and attempt to step forward in the code error.

Use the commands u, ub, uu (unassemble) to view the assembly program code.
The extension! Debugger analyzes displays information about bug checking and can be helpful in determining the root cause. The following example is produced by! Analyze.
dbgcmd

SYSTEM_SERVICE_EXCEPTION (3b)
An exception occurred during the execution of a system service routine.
Topics:
Arg1: 00000000c0000005, Exception code that caused error checking
Arg2: fffff802328375b0, address of the instruction that caused the error check
Arg3: ffff9c0a746c2330, address of the context record for the exception it has
caused error checking
Arg4: 0000000000000000, zero.

For more information on WinDbg e! Analyze, consult the following topics:
Using the extension! Analyze
Analyze a kernel mode dump file with WinDbg
Identify the driver
If it is possible to identify a driver responsible for the error, his name is printed on the blue screen and stored in the location (PUNICODE_STRING) KiBugCheckDriver. You can use right (display
debugger object model expression), a debugger command, to display this: dx KiBugCheckDriver.
Use the extension! Error to display the exception code information in parameter 1. Below is an example of output from! Error.
dbgcmd
2: kd>! Error 00000000c0000005
Error code: (NTSTATUS) 0xc0000005 (3221225477) – The instruction on 0x% p refers to memory on 0x% p. Memory cannot be% s. Look at the STACK TEXT output from WinDbg for clues about what was running when the error occurred. If multiple dump files are available, compare their information to look for common code on the stack. Use debugger commands like display stack backtrace (kb) to examine the error code.
Use the following command to list the modules loaded in memory: lm t n
Use Memusage to examine the general state of system memory.
You can also use the Pte and Pool commands to examine specific memory areas.
In the past, this error has been linked to the excessive use of the paging pool, which can occur due to the passage of graphic drivers in user mode and the passage of incorrect data to the kernel code. If you suspect this is the case, use the pool options in Driver Verifier to gather more information.

Driver Verifier
Driver Verifier is a tool that runs in real time to examine driver behavior. For example, Driver Verifier checks the use of memory resources, such as memory pools. If it identifies errors in the execution of the driver code, it proactively creates an exception to allow this part of the driver code to be further examined. Driver Verifier Manager is integrated into Windows and is available on all Windows PCs.

×

Benvenuto !

Fai clic su uno dei nostri specialisti elencati di seguito per avviare una chat di supporto su WhatsApp o inviaci un'e-mail a helpdesk [email protected]

You are Wellcome !

Click one of our helpdesk specialist below to start a chat on WhatsApp or send us an email to [email protected]

 

× HELPDESK