0x4E проверки ошибок: PFN_LIST_CORRUPT

Проверка ошибок PFN_LIST_CORRUPT имеет значение 0x0000004E. Это означает, что список номеров кадров страницы (PFN) поврежден.

Важно!

Эта статья предназначена для программистов. Если вы являетесь клиентом, который получил код ошибки синего экрана во время работы с компьютером, см. статью Устранение ошибок синего экрана.

Параметры PFN_LIST_CORRUPT

Параметр 1 указывает тип нарушения. Значение других параметров зависит от значения параметра 1.

Параметр 1 Параметр 2 Параметр 3 Параметр 4 Причина ошибки

0x01

Поврежденное значение ListHead

Количество доступных страниц

0

Глава списка поврежден.

0x02

Удаляемая запись в списке

Самый высокий номер физической страницы

Число ссылок удаляемой записи

Запись списка повреждена.

0x06

Номер кадра страницы

Прототип PTE

Содержимое PTE

Аппаратные структуры данных PTE и (или) прототипа PTE повреждены. Это может быть вызвано аппаратными однобитовыми ошибками, неработаными передачами DMA и т. д.

0x07

Номер кадра страницы

Текущее количество общих акций

0

Драйвер разблокировал определенную страницу больше раз, чем блокировал ее.

0x8D

Номер кадра страницы, состояние которого является несогласованным

0

0

Список без страниц поврежден. Этот код ошибки, скорее всего, указывает на проблему с оборудованием.

0x8F

Новый номер страницы

Старый номер страницы

0

Свободный или обнуляемый заголовок списка страниц поврежден.

0x99

Номер рамки страницы

Текущее состояние страницы

0

Повреждена запись таблицы страницы (PTE) или PFN.

0x9A

Номер рамки страницы

Текущее состояние страницы

Число ссылок удаляемой записи

Драйвер попытался освободить страницу, которая по-прежнему заблокирована для операций ввода-вывода.

Причина

Эта ошибка обычно возникает из-за того, что драйвер передает список дескрипторов неправильной памяти. Например, драйвер мог дважды вызывать MmUnlockPages с тем же списком.

Если доступен отладчик ядра, проверьте трассировку стека: расширение отладки !analyze отображает сведения об ошибке проверка и может быть полезно для определения первопричины, а затем введите одну из команд k (Display Stack Backtrace) для просмотра стека вызовов.

См. также:

!Анализировать

Bug Check Code Reference (Справочник с кодами критических ошибок)