]> Pileus Git - ~andy/fetchmail/blob - fetchmail.c
Merge Fabrice Bellet's patch to fix recentcount/count after IMAP
[~andy/fetchmail] / fetchmail.c
1 /*
2  * fetchmail.c -- main driver module for fetchmail
3  *
4  * For license terms, see the file COPYING in this directory.
5  */
6 #include "config.h"
7
8 #include <stdio.h>
9 #if defined(STDC_HEADERS)
10 #include <stdlib.h>
11 #endif
12 #if defined(HAVE_UNISTD_H)
13 #include <unistd.h>
14 #endif
15 #include <fcntl.h>
16 #include <string.h>
17 #include <signal.h>
18 #if defined(HAVE_SYSLOG)
19 #include <syslog.h>
20 #endif
21 #include <pwd.h>
22 #ifdef __FreeBSD__
23 #include <grp.h>
24 #endif
25 #include <errno.h>
26 #include <sys/types.h>
27 #include <sys/stat.h>
28 #ifdef HAVE_SETRLIMIT
29 #include <sys/resource.h>
30 #endif /* HAVE_SETRLIMIT */
31 #include <sys/utsname.h>
32
33 #include "fetchmail.h"
34 #include "socket.h"
35 #include "tunable.h"
36 #include "smtp.h"
37 #include "netrc.h"
38 #include "i18n.h"
39
40 #ifndef ENETUNREACH
41 #define ENETUNREACH   128       /* Interactive doesn't know this */
42 #endif /* ENETUNREACH */
43
44 /* prototypes for internal functions */
45 static int load_params(int, char **, int);
46 static void dump_params (struct runctl *runp, struct query *, flag implicit);
47 static int query_host(struct query *);
48
49 /* controls the detail level of status/progress messages written to stderr */
50 int outlevel;               /* see the O_.* constants above */
51
52 /* miscellaneous global controls */
53 struct runctl run;          /* global controls for this run */
54 flag nodetach;              /* if TRUE, don't detach daemon process */
55 flag quitmode;              /* if --quit was set */
56 flag check_only;            /* if --probe was set */
57 flag versioninfo;           /* emit only version info */
58 char *user;                 /* the name of the invoking user */
59 char *home;                 /* invoking user's home directory */
60 char *fmhome;               /* fetchmail's home directory */
61 char *program_name;         /* the name to prefix error messages with */
62 flag configdump;            /* dump control blocks for configurator */
63 char *fetchmailhost;        /* either `localhost' or the host's FQDN */
64
65 #ifdef NET_SECURITY
66 void *request = NULL;
67 int requestlen = 0;
68 #endif /* NET_SECURITY */
69
70 static int querystatus;         /* status of query */
71 static int successes;           /* count number of successful polls */
72 static int activecount;         /* count number of active entries */
73 static struct runctl cmd_run;   /* global options set from command line */
74 static time_t parsetime;        /* time of last parse */
75
76 static RETSIGTYPE terminate_run(int);
77 static RETSIGTYPE terminate_poll(int);
78
79 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
80 /* drop SGID kmem privileage until we need it */
81 static void dropprivs(void)
82 {
83     struct group *gr;
84     gid_t        egid;
85     gid_t        rgid;
86     
87     egid = getegid();
88     rgid = getgid();
89     gr = getgrgid(egid);
90     
91     if (gr && !strcmp(gr->gr_name, "kmem"))
92     {
93         extern void interface_set_gids(gid_t egid, gid_t rgid);
94         interface_set_gids(egid, rgid);
95         setegid(rgid);
96     }
97 }
98 #endif
99
100 #if defined(HAVE_SETLOCALE) && defined(ENABLE_NLS) && defined(HAVE_STRFTIME)
101 #include <locale.h>
102 static char *timestamp (void)
103 {
104     time_t      now;
105     static char buf[60];
106
107     time (&now);
108     setlocale (LC_TIME, "");
109     strftime (buf, sizeof (buf), "%c", localtime(&now));
110     setlocale (LC_TIME, "C");
111     return (buf);
112 }
113 #else
114 #define timestamp rfc822timestamp
115 #endif
116
117 static RETSIGTYPE donothing(int sig) 
118 {
119     extern volatile int lastsig;        /* declared in idle.c */
120     set_signal_handler(sig, donothing);
121     lastsig = sig;
122 }
123
124 int main(int argc, char **argv)
125 {
126     int bkgd = FALSE;
127     int parsestatus, implicitmode = FALSE;
128     struct query *ctl;
129     netrc_entry *netrc_list;
130     char *netrc_file, *tmpbuf;
131     pid_t pid;
132     int lastsig = 0;
133
134 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
135     dropprivs();
136 #endif
137
138     envquery(argc, argv);
139 #ifdef ENABLE_NLS
140     setlocale (LC_ALL, "");
141     bindtextdomain(PACKAGE, LOCALEDIR);
142     textdomain(PACKAGE);
143 #endif
144
145     /*
146      * Note: because we can't initialize reporting before we  know whether
147      * syslog is supposed to be on, this message will go to stdout and
148      * be lost when running in background.
149      */
150     if (outlevel >= O_VERBOSE)
151     {
152         int i;
153
154         report(stdout, GT_("fetchmail: invoked with"));
155         for (i = 0; i < argc; i++)
156             report(stdout, " %s", argv[i]);
157         report(stdout, "\n");
158     }
159
160 #define IDFILE_NAME     ".fetchids"
161     run.idfile = prependdir (IDFILE_NAME, fmhome);
162   
163     outlevel = O_NORMAL;
164
165     /*
166      * We used to arrange for the lock to be removed on exit close
167      * to where the lock was asserted.  Now we need to do it here, because
168      * we might have re-executed in background with an existing lock
169      * as the result of a changed rcfile (see the code near the execvp(3)
170      * call near the beginning of the polling loop for details).  We want
171      * to be sure the lock gets nuked on any error exit, basically.
172      */
173     lock_dispose();
174
175 #ifdef HAVE_GETCWD
176     /* save the current directory */
177     if (getcwd (currentwd, sizeof (currentwd)) == NULL) {
178         report(stderr, GT_("could not get current working directory\n"));
179         currentwd[0] = 0;
180     }
181 #endif
182
183     if ((parsestatus = parsecmdline(argc,argv, &cmd_run, &cmd_opts)) < 0)
184         exit(PS_SYNTAX);
185
186     if (versioninfo)
187     {
188         printf(GT_("This is fetchmail release %s"), VERSION);
189 #ifdef POP2_ENABLE
190         printf("+POP2");
191 #endif /* POP2_ENABLE */
192 #ifndef POP3_ENABLE
193         printf("-POP3");
194 #endif /* POP3_ENABLE */
195 #ifndef IMAP_ENABLE
196         printf("-IMAP");
197 #endif /* IMAP_ENABLE */
198 #ifdef GSSAPI
199         printf("+IMAP-GSS");
200 #endif /* GSSAPI */
201 #ifdef RPA_ENABLE
202         printf("+RPA");
203 #endif /* RPA_ENABLE */
204 #ifdef NTLM_ENABLE
205         printf("+NTLM");
206 #endif /* NTLM_ENABLE */
207 #ifdef SDPS_ENABLE
208         printf("+SDPS");
209 #endif /* SDPS_ENABLE */
210 #ifndef ETRN_ENABLE
211         printf("-ETRN");
212 #endif /* ETRN_ENABLE */
213 #ifndef ODMR_ENABLE
214         printf("-ODMR");
215 #endif /* ODMR_ENABLE */
216 #ifdef SSL_ENABLE
217         printf("+SSL");
218 #endif
219 #ifdef OPIE_ENABLE
220         printf("+OPIE");
221 #endif /* OPIE_ENABLE */
222 #ifdef INET6_ENABLE
223         printf("+INET6");
224 #endif /* INET6_ENABLE */
225 #ifdef HAVE_PKG_hesiod
226         printf("+HESIOD");
227 #endif
228 #ifdef NET_SECURITY
229         printf("+NETSEC");
230 #endif /* NET_SECURITY */
231 #ifdef HAVE_SOCKS
232         printf("+SOCKS");
233 #endif /* HAVE_SOCKS */
234 #ifdef ENABLE_NLS
235         printf("+NLS");
236 #endif /* ENABLE_NLS */
237         putchar('\n');
238         fputs("Fallback MDA: ", stdout);
239 #ifdef FALLBACK_MDA
240         fputs(FALLBACK_MDA, stdout);
241 #else
242         fputs("(none)", stdout);
243 #endif
244         putchar('\n');
245         fflush(stdout);
246
247         /* this is an attempt to help remote debugging */
248         system("uname -a");
249     }
250
251     /* avoid parsing the config file if all we're doing is killing a daemon */ 
252     if (!(quitmode && argc == 2))
253         implicitmode = load_params(argc, argv, optind);
254
255 #if defined(HAVE_SYSLOG)
256     /* logging should be set up early in case we were restarted from exec */
257     if (run.use_syslog)
258     {
259 #if defined(LOG_MAIL)
260         openlog(program_name, LOG_PID, LOG_MAIL);
261 #else
262         /* Assume BSD4.2 openlog with two arguments */
263         openlog(program_name, LOG_PID);
264 #endif
265         report_init(-1);
266     }
267     else
268 #endif
269         report_init((run.poll_interval == 0 || nodetach) && !run.logfile);
270
271     /* construct the lockfile */
272     lock_setup();
273
274 #ifdef HAVE_SETRLIMIT
275     /*
276      * Before getting passwords, disable core dumps unless -v -d0 mode is on.
277      * Core dumps could otherwise contain passwords to be scavenged by a
278      * cracker.
279      */
280     if (outlevel < O_VERBOSE || run.poll_interval > 0)
281     {
282         struct rlimit corelimit;
283         corelimit.rlim_cur = 0;
284         corelimit.rlim_max = 0;
285         setrlimit(RLIMIT_CORE, &corelimit);
286     }
287 #endif /* HAVE_SETRLIMIT */
288
289 #define NETRC_FILE      ".netrc"
290     /* parse the ~/.netrc file (if present) for future password lookups. */
291     netrc_file = prependdir (NETRC_FILE, home);
292     netrc_list = parse_netrc(netrc_file);
293 #undef NETRC_FILE
294
295     /* pick up passwords where we can */ 
296     for (ctl = querylist; ctl; ctl = ctl->next)
297     {
298         if (ctl->active && !(implicitmode && ctl->server.skip)&&!ctl->password)
299         {
300             if (NO_PASSWORD(ctl))
301                 /* Server won't care what the password is, but there
302                    must be some non-null string here.  */
303                 ctl->password = ctl->remotename;
304             else
305             {
306                 netrc_entry *p;
307
308                 /* look up the pollname and account in the .netrc file. */
309                 p = search_netrc(netrc_list,
310                                  ctl->server.pollname, ctl->remotename);
311                 /* if we find a matching entry with a password, use it */
312                 if (p && p->password)
313                     ctl->password = xstrdup(p->password);
314
315                 /* otherwise try with "via" name if there is one */
316                 else if (ctl->server.via)
317                 {
318                     p = search_netrc(netrc_list, 
319                                      ctl->server.via, ctl->remotename);
320                     if (p && p->password)
321                         ctl->password = xstrdup(p->password);
322                 }
323             }
324         }
325     }
326
327     /* perhaps we just want to check options? */
328     if (versioninfo)
329     {
330         int havercfile = access(rcfile, 0);
331
332         printf(GT_("Taking options from command line%s%s\n"),
333                                 havercfile ? "" :  GT_(" and "),
334                                 havercfile ? "" : rcfile);
335
336         if (querylist == NULL)
337             fprintf(stderr,
338                     GT_("No mailservers set up -- perhaps %s is missing?\n"),
339                     rcfile);
340         else
341             dump_params(&run, querylist, implicitmode);
342         exit(0);
343     }
344
345     /* dump options as a Python dictionary, for configurator use */
346     if (configdump)
347     {
348         dump_config(&run, querylist);
349         exit(0);
350     }
351
352     /* check for another fetchmail running concurrently */
353     pid = lock_state();
354     bkgd = (pid < 0);
355     pid = bkgd ? -pid : pid;
356
357     /* if no mail servers listed and nothing in background, we're done */
358     if (!(quitmode && argc == 2) && pid == 0 && querylist == NULL) {
359         (void)fputs(GT_("fetchmail: no mailservers have been specified.\n"),stderr);
360         exit(PS_SYNTAX);
361     }
362
363     /* perhaps user asked us to kill the other fetchmail */
364     if (quitmode)
365     {
366         if (pid == 0) 
367         {
368             fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
369             if (argc == 2)
370                 exit(PS_EXCLUDE);
371         }
372         else if (getpid() == pid)
373         {
374             /* this test enables re-execing on a changed rcfile */
375             if (argc == 2)
376             {
377                 fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
378                 exit(PS_EXCLUDE);
379             }
380         }
381         else if (kill(pid, SIGTERM) < 0)
382         {
383             fprintf(stderr,GT_("fetchmail: error killing %s fetchmail at %d; bailing out.\n"),
384                     bkgd ? GT_("background") : GT_("foreground"), pid);
385             exit(PS_EXCLUDE);
386         }
387         else
388         {
389             fprintf(stderr,GT_("fetchmail: %s fetchmail at %d killed.\n"),
390                     bkgd ? GT_("background") : GT_("foreground"), pid);
391             lock_release();
392             if (argc == 2)
393                 exit(0);
394             else
395                 pid = 0; 
396         }
397     }
398
399     /* another fetchmail is running -- wake it up or die */
400     if (pid != 0)
401     {
402         if (check_only)
403         {
404             fprintf(stderr,
405                  GT_("fetchmail: can't check mail while another fetchmail to same host is running.\n"));
406             return(PS_EXCLUDE);
407         }
408         else if (!implicitmode)
409         {
410             fprintf(stderr,
411                  GT_("fetchmail: can't poll specified hosts with another fetchmail running at %d.\n"),
412                  pid);
413                 return(PS_EXCLUDE);
414         }
415         else if (!bkgd)
416         {
417             fprintf(stderr,
418                  GT_("fetchmail: another foreground fetchmail is running at %d.\n"),
419                  pid);
420                 return(PS_EXCLUDE);
421         }
422         else if (getpid() == pid)
423             /* this test enables re-execing on a changed rcfile */
424             lock_assert();
425         else if (argc > 1)
426         {
427             fprintf(stderr,
428                     GT_("fetchmail: can't accept options while a background fetchmail is running.\n"));
429             return(PS_EXCLUDE);
430         }
431         else if (kill(pid, SIGUSR1) == 0)
432         {
433             fprintf(stderr,
434                     GT_("fetchmail: background fetchmail at %d awakened.\n"),
435                     pid);
436             return(0);
437         }
438         else
439         {
440             /*
441              * Should never happen -- possible only if a background fetchmail
442              * croaks after the first kill probe above but before the
443              * SIGUSR1/SIGHUP transmission.
444              */
445             fprintf(stderr,
446                     GT_("fetchmail: elder sibling at %d died mysteriously.\n"),
447                     pid);
448             return(PS_UNDEFINED);
449         }
450     }
451
452     /* pick up interactively any passwords we need but don't have */ 
453     for (ctl = querylist; ctl; ctl = ctl->next)
454     {
455         if (ctl->active && !(implicitmode && ctl->server.skip)
456                 && !NO_PASSWORD(ctl) && !ctl->password)
457         {
458             if (!isatty(0))
459             {
460                 fprintf(stderr,
461                         GT_("fetchmail: can't find a password for %s@%s.\n"),
462                         ctl->remotename, ctl->server.pollname);
463                 return(PS_AUTHFAIL);
464             }
465             else
466             {
467                 char* password_prompt = GT_("Enter password for %s@%s: ");
468
469                 xalloca(tmpbuf, char *, strlen(password_prompt) +
470                         strlen(ctl->remotename) +
471                         strlen(ctl->server.pollname) + 1);
472                 (void) sprintf(tmpbuf, password_prompt,
473                                ctl->remotename, ctl->server.pollname);
474                 ctl->password = xstrdup((char *)fm_getpassword(tmpbuf));
475             }
476         }
477     }
478
479     /*
480      * Time to initiate the SOCKS library (this is not mandatory: it just
481      * registers the correct application name for logging purpose. If you
482      * have some problem, comment out these lines).
483      */
484 #ifdef HAVE_SOCKS
485     SOCKSinit("fetchmail");
486 #endif /* HAVE_SOCKS */
487
488     /* avoid zombies from plugins */
489     deal_with_sigchld();
490
491     /*
492      * Maybe time to go to demon mode...
493      */
494     if (run.poll_interval)
495     {
496         if (!nodetach)
497             daemonize(run.logfile, terminate_run);
498         report(stdout, GT_("starting fetchmail %s daemon \n"), VERSION);
499
500         /*
501          * We'll set up a handler for these when we're sleeping,
502          * but ignore them otherwise so as not to interrupt a poll.
503          */
504         set_signal_handler(SIGUSR1, SIG_IGN);
505         if (run.poll_interval && getuid() == ROOT_UID)
506             set_signal_handler(SIGHUP, SIG_IGN);
507     }
508     else
509     {
510         if (run.logfile && !nodetach && access(run.logfile, F_OK) == 0)
511         {
512             if (!freopen(run.logfile, "a", stdout))
513                     report(stderr, GT_("could not open %s to append logs to \n"), run.logfile);
514             if (!freopen(run.logfile, "a", stderr))
515                     report(stdout, GT_("could not open %s to append logs to \n"), run.logfile);
516         }
517     }
518
519 #ifdef linux
520     interface_init();
521 #endif /* linux */
522
523     /* beyond here we don't want more than one fetchmail running per user */
524     umask(0077);
525     set_signal_handler(SIGABRT, terminate_run);
526     set_signal_handler(SIGINT, terminate_run);
527     set_signal_handler(SIGTERM, terminate_run);
528     set_signal_handler(SIGALRM, terminate_run);
529     set_signal_handler(SIGPIPE, terminate_run);
530     set_signal_handler(SIGQUIT, terminate_run);
531
532     /* here's the exclusion lock */
533     lock_or_die();
534
535     /*
536      * Query all hosts. If there's only one, the error return will
537      * reflect the status of that transaction.
538      */
539     do {
540         /* 
541          * Check to see if the rcfile has been touched.  If so,
542          * re-exec so the file will be reread.  Doing it this way
543          * avoids all the complications of trying to deallocate the
544          * in-core control structures -- and the potential memory
545          * leaks...
546          */
547         struct stat     rcstat;
548
549         if (stat(rcfile, &rcstat) == -1)
550         {
551             if (errno != ENOENT)
552                 report(stderr, 
553                        GT_("couldn't time-check %s (error %d)\n"),
554                        rcfile, errno);
555         }
556         else if (rcstat.st_mtime > parsetime)
557         {
558             report(stdout, GT_("restarting fetchmail (%s changed)\n"), rcfile);
559
560 #ifdef HAVE_GETCWD
561             /* restore the startup directory */
562             if (!currentwd[0] || chdir (currentwd) == -1)
563                 report(stderr, GT_("attempt to re-exec may fail as directory has not been restored\n"));
564 #endif
565
566             /*
567              * Matthias Andree: Isn't this prone to introduction of
568              * "false" programs by interfering with PATH? Those
569              * path-searching execs might not be the best ideas for
570              * this reason.
571              *
572              * Rob Funk: But is there any way for someone to modify
573              * the PATH variable of a running fetchmail?  I don't know
574              * of a way.
575              *
576              * Dave's change makes fetchmail restart itself in exactly
577              * the way it was started from the shell (or shell script)
578              * in the first place.  If you're concerned about PATH
579              * contamination, call fetchmail initially with a full
580              * path, and use Dave's patch.
581              *
582              * Not using a -p variant of exec means that the restart
583              * will break if both (a) the user depended on PATH to
584              * call fetchmail in the first place, and (b) the system
585              * doesn't save the whole path in argv[0] if the whole
586              * path wasn't used in the initial call.  (If I recall
587              * correctly, Linux saves it but many other Unices don't.)
588              */
589             execvp(argv[0], argv);
590             report(stderr, GT_("attempt to re-exec fetchmail failed\n"));
591         }
592
593 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
594         /*
595          * This was an efficiency hack that backfired.  The theory
596          * was that using TCP/IP for DNS queries would get us better
597          * reliability and shave off some per-UDP-packet costs.
598          * Unfortunately it interacted badly with diald, which effectively 
599          * filters out DNS queries over TCP/IP for reasons having to do
600          * with some obscure Linux kernel problem involving bootstrapping of
601          * dynamically-addressed links.  I don't understand this mess
602          * and don't want to, so it's "See ya!" to this hack.
603          */
604         sethostent(TRUE);       /* use TCP/IP for mailserver queries */
605 #endif /* HAVE_RES_SEARCH */
606
607         activecount = 0;
608         batchcount = 0;
609         for (ctl = querylist; ctl; ctl = ctl->next)
610             if (ctl->active)
611             {
612                 activecount++;
613                 if (!(implicitmode && ctl->server.skip))
614                 {
615                     if (ctl->wedged)
616                     {
617                         report(stderr, 
618                                GT_("poll of %s skipped (failed authentication or too many timeouts)\n"),
619                                ctl->server.pollname);
620                         continue;
621                     }
622
623                     /* check skip interval first so that it counts all polls */
624                     if (run.poll_interval && ctl->server.interval) 
625                     {
626                         if (ctl->server.poll_count++ % ctl->server.interval) 
627                         {
628                             if (outlevel >= O_VERBOSE)
629                                 report(stdout,
630                                        GT_("interval not reached, not querying %s\n"),
631                                        ctl->server.pollname);
632                             continue;
633                         }
634                     }
635
636 #if (defined(linux) && !defined(INET6_ENABLE)) || defined(__FreeBSD__)
637                     /*
638                      * Don't do monitoring if we were woken by a signal.
639                      * Note that interface_approve() does its own error logging.
640                      */
641                     if (!interface_approve(&ctl->server, !lastsig))
642                         continue;
643 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
644
645                     dofastuidl = 0; /* this is reset in the driver if required */
646
647                     querystatus = query_host(ctl);
648
649                     if (NUM_NONZERO(ctl->fastuidl))
650                         ctl->fastuidlcount = (ctl->fastuidlcount + 1) % ctl->fastuidl;
651 #ifdef POP3_ENABLE
652                     /* leave the UIDL state alone if there have been any errors */
653                     if (!check_only &&
654                                 ((querystatus==PS_SUCCESS) || (querystatus==PS_NOMAIL) || (querystatus==PS_MAXFETCH)))
655                         uid_swap_lists(ctl);
656                     else
657                         uid_discard_new_list(ctl);
658                     uid_reset_num(ctl);
659 #endif  /* POP3_ENABLE */
660
661                     if (querystatus == PS_SUCCESS)
662                         successes++;
663                     else if (!check_only && 
664                              ((querystatus!=PS_NOMAIL) || (outlevel==O_DEBUG)))
665                         switch(querystatus)
666                         {
667                         case PS_SUCCESS:
668                             report(stdout,GT_("Query status=0 (SUCCESS)\n"));break;
669                         case PS_NOMAIL: 
670                             report(stdout,GT_("Query status=1 (NOMAIL)\n")); break;
671                         case PS_SOCKET:
672                             report(stdout,GT_("Query status=2 (SOCKET)\n")); break;
673                         case PS_AUTHFAIL:
674                             report(stdout,GT_("Query status=3 (AUTHFAIL)\n"));break;
675                         case PS_PROTOCOL:
676                             report(stdout,GT_("Query status=4 (PROTOCOL)\n"));break;
677                         case PS_SYNTAX:
678                             report(stdout,GT_("Query status=5 (SYNTAX)\n")); break;
679                         case PS_IOERR:
680                             report(stdout,GT_("Query status=6 (IOERR)\n"));  break;
681                         case PS_ERROR:
682                             report(stdout,GT_("Query status=7 (ERROR)\n"));  break;
683                         case PS_EXCLUDE:
684                             report(stdout,GT_("Query status=8 (EXCLUDE)\n")); break;
685                         case PS_LOCKBUSY:
686                             report(stdout,GT_("Query status=9 (LOCKBUSY)\n"));break;
687                         case PS_SMTP:
688                             report(stdout,GT_("Query status=10 (SMTP)\n")); break;
689                         case PS_DNS:
690                             report(stdout,GT_("Query status=11 (DNS)\n")); break;
691                         case PS_BSMTP:
692                             report(stdout,GT_("Query status=12 (BSMTP)\n")); break;
693                         case PS_MAXFETCH:
694                             report(stdout,GT_("Query status=13 (MAXFETCH)\n"));break;
695                         default:
696                             report(stdout,GT_("Query status=%d\n"),querystatus);
697                             break;
698                         }
699
700 #if (defined(linux) && !defined(INET6_ENABLE)) || defined (__FreeBSD__)
701                     if (ctl->server.monitor)
702                     {
703                         /*
704                          * Allow some time for the link to quiesce.  One
705                          * second is usually sufficient, three is safe.
706                          * Note:  this delay is important - don't remove!
707                          */
708                         sleep(3);
709                         interface_note_activity(&ctl->server);
710                     }
711 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
712                 }
713             }
714
715 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
716         endhostent();           /* release TCP/IP connection to nameserver */
717 #endif /* HAVE_RES_SEARCH */
718
719         /* close connections cleanly */
720         terminate_poll(0);
721
722         /*
723          * OK, we've polled.  Now sleep.
724          */
725         if (run.poll_interval)
726         {
727             /* 
728              * Because passwords can expire, it may happen that *all*
729              * hosts are now out of the loop due to authfail
730              * conditions.  If this happens daemon-mode fetchmail
731              * should softly and silently vanish away, rather than
732              * spinning uselessly.
733              */
734             int unwedged = 0;
735
736             for (ctl = querylist; ctl; ctl = ctl->next)
737                 if (ctl->active && !(implicitmode && ctl->server.skip))
738                     if (!ctl->wedged)
739                         unwedged++;
740             if (!unwedged)
741             {
742                 report(stderr, GT_("All connections are wedged.  Exiting.\n"));
743                 /* FIXME: someday, send notification mail */
744                 exit(PS_AUTHFAIL);
745             }
746
747             if (outlevel > O_SILENT)
748                 report(stdout, 
749                        GT_("sleeping at %s\n"), timestamp());
750
751             /*
752              * With this simple hack, we make it possible for a foreground 
753              * fetchmail to wake up one in daemon mode.  What we want is the
754              * side effect of interrupting any sleep that may be going on,
755              * forcing fetchmail to re-poll its hosts.  The second line is
756              * for people who think all system daemons wake up on SIGHUP.
757              */
758             set_signal_handler(SIGUSR1, donothing);
759             if (getuid() != ROOT_UID)
760                 set_signal_handler(SIGHUP, donothing);
761
762             /*
763              * OK, now pause until it's time for the next poll cycle.
764              * A nonzero return indicates we received a wakeup signal;
765              * unwedge all servers in case the problem has been
766              * manually repaired.
767              */
768             if ((lastsig = interruptible_idle(run.poll_interval)))
769             {
770                 if (outlevel > O_SILENT)
771 #ifdef SYS_SIGLIST_DECLARED
772                     report(stdout, 
773                        GT_("awakened by %s\n"), sys_siglist[lastsig]);
774 #else
775                     report(stdout, 
776                        GT_("awakened by signal %d\n"), lastsig);
777 #endif
778                 for (ctl = querylist; ctl; ctl = ctl->next)
779                     ctl->wedged = FALSE;
780             }
781
782             if (outlevel > O_SILENT)
783                 report(stdout, GT_("awakened at %s\n"), timestamp());
784         }
785     } while
786         (run.poll_interval);
787
788     if (outlevel >= O_VERBOSE)
789         report(stdout, GT_("normal termination, status %d\n"),
790                 successes ? PS_SUCCESS : querystatus);
791
792     terminate_run(0);
793
794     if (successes)
795         exit(PS_SUCCESS);
796     else if (querystatus)
797         exit(querystatus);
798     else
799         /* in case we interrupted before a successful fetch */
800         exit(PS_NOMAIL);
801 }
802
803 static void list_merge(struct idlist **dstl, struct idlist **srcl, int force)
804 {
805     /*
806      * If force is off, modify dstl fields only when they're empty (treat srcl
807      * as defaults).  If force is on, modify each dstl field whenever scrcl
808      * is nonempty (treat srcl as an override).  
809      */
810     if (force ? !!*srcl : !*dstl)
811     {
812         struct idlist *cpl = copy_str_list(*srcl);
813
814         append_str_list(dstl, &cpl);
815     }
816 }
817
818 static void optmerge(struct query *h2, struct query *h1, int force)
819 /* merge two options records */
820 {
821     list_merge(&h2->server.localdomains, &h1->server.localdomains, force);
822     list_merge(&h2->localnames, &h1->localnames, force);
823     list_merge(&h2->mailboxes, &h1->mailboxes, force);
824     list_merge(&h2->smtphunt, &h1->smtphunt, force);
825     list_merge(&h2->domainlist, &h1->domainlist, force);
826     list_merge(&h2->antispam, &h1->antispam, force);
827
828 #define FLAG_MERGE(fld) if (force ? !!h1->fld : !h2->fld) h2->fld = h1->fld
829     FLAG_MERGE(server.via);
830     FLAG_MERGE(server.protocol);
831 #ifdef INET6_ENABLE
832     FLAG_MERGE(server.service);
833     FLAG_MERGE(server.netsec);
834 #else /* INET6_ENABLE */
835     FLAG_MERGE(server.port);
836 #endif /* INET6_ENABLE */
837     FLAG_MERGE(server.interval);
838     FLAG_MERGE(server.authenticate);
839     FLAG_MERGE(server.timeout);
840     FLAG_MERGE(server.envelope);
841     FLAG_MERGE(server.envskip);
842     FLAG_MERGE(server.qvirtual);
843     FLAG_MERGE(server.skip);
844     FLAG_MERGE(server.dns);
845     FLAG_MERGE(server.checkalias);
846     FLAG_MERGE(server.uidl);
847     FLAG_MERGE(server.principal);
848
849 #if defined(linux) || defined(__FreeBSD__)
850     FLAG_MERGE(server.interface);
851     FLAG_MERGE(server.monitor);
852     FLAG_MERGE(server.interface_pair);
853 #endif /* linux || defined(__FreeBSD__) */
854
855     FLAG_MERGE(server.plugin);
856     FLAG_MERGE(server.plugout);
857
858     FLAG_MERGE(wildcard);
859     FLAG_MERGE(remotename);
860     FLAG_MERGE(password);
861     FLAG_MERGE(mda);
862     FLAG_MERGE(bsmtp);
863     FLAG_MERGE(listener);
864     FLAG_MERGE(smtpaddress);
865     FLAG_MERGE(smtpname);
866     FLAG_MERGE(preconnect);
867     FLAG_MERGE(postconnect);
868
869     FLAG_MERGE(keep);
870     FLAG_MERGE(flush);
871     FLAG_MERGE(fetchall);
872     FLAG_MERGE(rewrite);
873     FLAG_MERGE(forcecr);
874     FLAG_MERGE(stripcr);
875     FLAG_MERGE(pass8bits);
876     FLAG_MERGE(dropstatus);
877     FLAG_MERGE(dropdelivered);
878     FLAG_MERGE(mimedecode);
879     FLAG_MERGE(idle);
880     FLAG_MERGE(limit);
881     FLAG_MERGE(warnings);
882     FLAG_MERGE(fetchlimit);
883     FLAG_MERGE(fetchsizelimit);
884     FLAG_MERGE(fastuidl);
885     FLAG_MERGE(batchlimit);
886 #ifdef  SSL_ENABLE
887     FLAG_MERGE(use_ssl);
888     FLAG_MERGE(sslkey);
889     FLAG_MERGE(sslcert);
890     FLAG_MERGE(sslproto);
891     FLAG_MERGE(sslcertck);
892     FLAG_MERGE(sslcertpath);
893     FLAG_MERGE(sslfingerprint);
894 #endif
895     FLAG_MERGE(expunge);
896
897     FLAG_MERGE(tracepolls);
898     FLAG_MERGE(properties);
899 #undef FLAG_MERGE
900 }
901
902 static int load_params(int argc, char **argv, int optind)
903 {
904     int implicitmode, st;
905     struct passwd *pw;
906     struct query def_opts, *ctl;
907     struct stat rcstat;
908     char *p;
909
910     run.bouncemail = TRUE;
911     run.spambounce = FALSE;     /* don't bounce back to innocent bystanders */
912
913     memset(&def_opts, '\0', sizeof(struct query));
914     def_opts.smtp_socket = -1;
915     def_opts.smtpaddress = (char *)0;
916     def_opts.smtpname = (char *)0;
917     def_opts.server.protocol = P_AUTO;
918     def_opts.server.timeout = CLIENT_TIMEOUT;
919     def_opts.server.esmtp_name = user;
920     def_opts.warnings = WARNING_INTERVAL;
921     def_opts.remotename = user;
922     def_opts.listener = SMTP_MODE;
923     def_opts.fetchsizelimit = 100;
924     def_opts.fastuidl = 10;
925
926     /* get the location of rcfile */
927     rcfiledir[0] = 0;
928     p = strrchr (rcfile, '/');
929     if (p && (p - rcfile) < sizeof (rcfiledir)) {
930         *p = 0;                 /* replace '/' by '0' */
931         strcpy (rcfiledir, rcfile);
932         *p = '/';               /* restore '/' */
933         if (!rcfiledir[0])      /* "/.fetchmailrc" case */
934             strcpy (rcfiledir, "/");
935     }
936
937     /* note the parse time, so we can pick up on modifications */
938     parsetime = 0;      /* foil compiler warnings */
939     if (stat(rcfile, &rcstat) != -1)
940         parsetime = rcstat.st_mtime;
941     else if (errno != ENOENT)
942         report(stderr, GT_("couldn't time-check the run-control file\n"));
943
944     /* this builds the host list */
945     if ((st = prc_parse_file(rcfile, !versioninfo)) != 0)
946         /*
947          * FIXME: someday, send notification mail here if backgrounded.
948          * Right now, that can happen if the user changes the rcfile
949          * while the fetchmail is running in background.  Do similarly
950          * for the other exit() calls in this function.
951          */
952         exit(st);
953
954     if ((implicitmode = (optind >= argc)))
955     {
956         for (ctl = querylist; ctl; ctl = ctl->next)
957             ctl->active = !ctl->server.skip;
958     }
959     else
960         for (; optind < argc; optind++) 
961         {
962             flag        predeclared =  FALSE;
963
964             /*
965              * If hostname corresponds to a host known from the rc file,
966              * simply declare it active.  Otherwise synthesize a host
967              * record from command line and defaults
968              */
969             for (ctl = querylist; ctl; ctl = ctl->next)
970                 if (!strcmp(ctl->server.pollname, argv[optind])
971                         || str_in_list(&ctl->server.akalist, argv[optind], TRUE))
972                 {
973                     /* Is this correct? */
974                     if (predeclared && outlevel == O_VERBOSE)
975                         fprintf(stderr,GT_("Warning: multiple mentions of host %s in config file\n"),argv[optind]);
976                     ctl->active = TRUE;
977                     predeclared = TRUE;
978                 }
979
980             if (!predeclared)
981             {
982                 /*
983                  * Allocate and link record without copying in
984                  * command-line args; we'll do that with the optmerge
985                  * call later on.
986                  */
987                 ctl = hostalloc((struct query *)NULL);
988                 ctl->server.via =
989                     ctl->server.pollname = xstrdup(argv[optind]);
990                 ctl->active = TRUE;
991                 ctl->server.lead_server = (struct hostdata *)NULL;
992             }
993         }
994
995     /*
996      * If there's a defaults record, merge it and lose it.
997      */ 
998     if (querylist && strcmp(querylist->server.pollname, "defaults") == 0)
999     {
1000         for (ctl = querylist->next; ctl; ctl = ctl->next)
1001             optmerge(ctl, querylist, FALSE);
1002         querylist = querylist->next;
1003     }
1004
1005     /* don't allow a defaults record after the first */
1006     for (ctl = querylist; ctl; ctl = ctl->next)
1007         if (ctl != querylist && strcmp(ctl->server.pollname, "defaults") == 0)
1008             exit(PS_SYNTAX);
1009
1010     /* use localhost if we never fetch the FQDN of this host */
1011     fetchmailhost = "localhost";
1012
1013     /* here's where we override globals */
1014     if (cmd_run.logfile)
1015         run.logfile = cmd_run.logfile;
1016     if (cmd_run.idfile)
1017         run.idfile = cmd_run.idfile;
1018     /* do this before the keep/fetchall test below, otherwise -d0 may fail */
1019     if (cmd_run.poll_interval >= 0)
1020         run.poll_interval = cmd_run.poll_interval;
1021     if (cmd_run.invisible)
1022         run.invisible = cmd_run.invisible;
1023     if (cmd_run.showdots)
1024         run.showdots = cmd_run.showdots;
1025     if (cmd_run.use_syslog)
1026         run.use_syslog = (cmd_run.use_syslog == FLAG_TRUE);
1027     if (cmd_run.postmaster)
1028         run.postmaster = cmd_run.postmaster;
1029     if (cmd_run.bouncemail)
1030         run.bouncemail = cmd_run.bouncemail;
1031
1032     /* check and daemon options are not compatible */
1033     if (check_only && run.poll_interval)
1034         run.poll_interval = 0;
1035
1036     /*
1037      * DNS support is required for some protocols.  We used to
1038      * do this unconditionally, but it made fetchmail excessively
1039      * vulnerable to misconfigured DNS setups.
1040      *
1041      * If we're using ETRN or ODMR, the smtp hunt list is the
1042      * list of systems we're polling on behalf of; these have
1043      * to be fully-qualified domain names.  The default for
1044      * this list should be the FQDN of localhost.
1045      *
1046      * If we're using Kerberos for authentication, we need 
1047      * the FQDN in order to generate capability keys.
1048      */
1049     if (strcmp(fetchmailhost, "localhost") == 0)
1050         for (ctl = querylist; ctl; ctl = ctl->next)
1051             if (ctl->active && 
1052                 (ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR
1053                  || ctl->server.authenticate == A_KERBEROS_V4
1054                  || ctl->server.authenticate == A_KERBEROS_V5))
1055             {
1056                 fetchmailhost = host_fqdn();
1057                 break;
1058             }
1059
1060     /* merge in wired defaults, do sanity checks and prepare internal fields */
1061     for (ctl = querylist; ctl; ctl = ctl->next)
1062     {
1063         ctl->wedged = FALSE;
1064
1065         /* merge in defaults */
1066         optmerge(ctl, &def_opts, FALSE);
1067
1068         /* force command-line options */
1069         optmerge(ctl, &cmd_opts, TRUE);
1070
1071         /*
1072          * queryname has to be set up for inactive servers too.  
1073          * Otherwise the UIDL code core-dumps on startup.
1074          */
1075         if (ctl->server.via) 
1076             ctl->server.queryname = xstrdup(ctl->server.via);
1077         else
1078             ctl->server.queryname = xstrdup(ctl->server.pollname);
1079
1080         /*
1081          * We no longer do DNS lookups at startup.
1082          * This is a kluge.  It enables users to edit their
1083          * configurations when DNS isn't available.
1084          */
1085         ctl->server.truename = xstrdup(ctl->server.queryname);
1086
1087         if (configdump || ctl->active )
1088         {
1089             /* this code enables flags to be turned off */
1090 #define DEFAULT(flag, dflt)     if (flag == FLAG_TRUE)\
1091                                         flag = TRUE;\
1092                                 else if (flag == FLAG_FALSE)\
1093                                         flag = FALSE;\
1094                                 else\
1095                                         flag = (dflt)
1096             DEFAULT(ctl->keep, FALSE);
1097             DEFAULT(ctl->fetchall, FALSE);
1098             DEFAULT(ctl->flush, FALSE);
1099             DEFAULT(ctl->rewrite, TRUE);
1100             DEFAULT(ctl->stripcr, (ctl->mda != (char *)NULL)); 
1101             DEFAULT(ctl->forcecr, FALSE);
1102             DEFAULT(ctl->pass8bits, FALSE);
1103             DEFAULT(ctl->dropstatus, FALSE);
1104             DEFAULT(ctl->dropdelivered, FALSE);
1105             DEFAULT(ctl->mimedecode, FALSE);
1106             DEFAULT(ctl->idle, FALSE);
1107             DEFAULT(ctl->server.dns, TRUE);
1108             DEFAULT(ctl->server.uidl, FALSE);
1109 #ifdef  SSL_ENABLE
1110             DEFAULT(ctl->use_ssl, FALSE);
1111             DEFAULT(ctl->sslcertck, FALSE);
1112 #endif
1113             DEFAULT(ctl->server.checkalias, FALSE);
1114 #ifndef SSL_ENABLE
1115             if (ctl->use_ssl) 
1116             {
1117                 report(stderr, GT_("SSL support is not compiled in.\n"));
1118                 exit(PS_SYNTAX);
1119             }
1120 #endif /* SSL_ENABLE */
1121             /* one global gets treated specially */
1122             DEFAULT(run.showdots, run.poll_interval==0 || nodetach);
1123 #undef DEFAULT
1124
1125             /*
1126              * Make sure we have a nonempty host list to forward to.
1127              */
1128             if (!ctl->smtphunt)
1129                 save_str(&ctl->smtphunt, fetchmailhost, FALSE);
1130
1131             /*
1132              * Make sure we have a nonempty list of domains to fetch from.
1133              */
1134             if ((ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR) && !ctl->domainlist)
1135                 save_str(&ctl->domainlist, fetchmailhost, FALSE);
1136
1137             /* if `user' doesn't name a real local user, try to run as root */
1138             if ((pw = getpwnam(user)) == (struct passwd *)NULL)
1139                 ctl->uid = 0;
1140             else
1141                 ctl->uid = pw->pw_uid;  /* for local delivery via MDA */
1142             if (!ctl->localnames)       /* for local delivery via SMTP */
1143                 save_str_pair(&ctl->localnames, user, NULL);
1144
1145 #if !defined(HAVE_GETHOSTBYNAME) || !defined(HAVE_RES_SEARCH)
1146             /* can't handle multidrop mailboxes unless we can do DNS lookups */
1147             if (ctl->localnames && ctl->localnames->next && ctl->server.dns)
1148             {
1149                 ctl->server.dns = FALSE;
1150                 report(stderr, GT_("fetchmail: warning: no DNS available to check multidrop fetches from %s\n"), ctl->server.pollname);
1151             }
1152 #endif /* !HAVE_GETHOSTBYNAME || !HAVE_RES_SEARCH */
1153
1154             /* if no folders were specified, set up the null one as default */
1155             if (!ctl->mailboxes)
1156                 save_str(&ctl->mailboxes, (char *)NULL, 0);
1157
1158             /* maybe user overrode timeout on command line? */
1159             if (ctl->server.timeout == -1)      
1160                 ctl->server.timeout = CLIENT_TIMEOUT;
1161
1162 #ifndef INET6_ENABLE
1163             /* sanity checks */
1164             if (ctl->server.port < 0)
1165             {
1166                 (void) fprintf(stderr,
1167                                GT_("%s configuration invalid, port number cannot be negative\n"),
1168                                ctl->server.pollname);
1169                 exit(PS_SYNTAX);
1170             }
1171             if (ctl->server.protocol == P_RPOP && ctl->server.port >= 1024)
1172             {
1173                 (void) fprintf(stderr,
1174                                GT_("%s configuration invalid, RPOP requires a privileged port\n"),
1175                                ctl->server.pollname);
1176                 exit(PS_SYNTAX);
1177             }
1178             if (ctl->listener == LMTP_MODE)
1179             {
1180                 struct idlist   *idp;
1181
1182                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1183                 {
1184                     char        *cp;
1185
1186                     if (!(cp = strrchr(idp->id, '/')) ||
1187                                 (atoi(++cp) == SMTP_PORT))
1188                     {
1189                         (void) fprintf(stderr,
1190                                        GT_("%s configuration invalid, LMTP can't use default SMTP port\n"),
1191                                        ctl->server.pollname);
1192                         exit(PS_SYNTAX);
1193                     }
1194                 }
1195             }
1196 #endif /* !INET6_ENABLE */
1197
1198             /*
1199              * "I beg to you, have mercy on the week minds like myself."
1200              * wrote Pehr Anderson.  Your petition is granted.
1201              */
1202             if (ctl->fetchall && ctl->keep && run.poll_interval && !nodetach)
1203             {
1204                 (void) fprintf(stderr,
1205                                GT_("Both fetchall and keep on in daemon mode is a mistake!\n"));
1206                 exit(PS_SYNTAX);
1207             }
1208         }
1209     }
1210
1211 #ifdef POP3_ENABLE
1212     /* initialize UID handling */
1213     if (!versioninfo && (st = prc_filecheck(run.idfile, !versioninfo)) != 0)
1214         exit(st);
1215     else
1216         initialize_saved_lists(querylist, run.idfile);
1217 #endif /* POP3_ENABLE */
1218
1219     /*
1220      * If the user didn't set a last-resort user to get misaddressed
1221      * multidrop mail, set an appropriate default here.
1222      */
1223     if (!run.postmaster)
1224     {
1225         if (getuid() != ROOT_UID)               /* ordinary user */
1226             run.postmaster = user;
1227         else                                    /* root */
1228             run.postmaster = "postmaster";
1229     }
1230
1231     return(implicitmode);
1232 }
1233
1234 static RETSIGTYPE terminate_poll(int sig)
1235 /* to be executed at the end of a poll cycle */
1236 {
1237     /*
1238      * Close all SMTP delivery sockets.  For optimum performance
1239      * we'd like to hold them open til end of run, but (1) this
1240      * loses if our poll interval is longer than the MTA's inactivity
1241      * timeout, and (2) some MTAs (like smail) don't deliver after
1242      * each message, but rather queue up mail and wait to actually
1243      * deliver it until the input socket is closed. 
1244      *
1245      * Sending SMTP QUIT on signal is theoretically nice, but led to a 
1246      * subtle bug.  If fetchmail was terminated by signal while it was 
1247      * shipping message text, it would hang forever waiting for a
1248      * command acknowledge.  In theory we could enable the QUIT
1249      * only outside of the message send.  In practice, we don't
1250      * care.  All mailservers hang up on a dropped TCP/IP connection
1251      * anyway.
1252      */
1253
1254     if (sig != 0)
1255         report(stdout, GT_("terminated with signal %d\n"), sig);
1256     else
1257     {
1258         struct query *ctl;
1259
1260         /* terminate all SMTP connections cleanly */
1261         for (ctl = querylist; ctl; ctl = ctl->next)
1262             if (ctl->smtp_socket != -1)
1263             {
1264                 /* don't send QUIT for ODMR case because we're acting
1265                    as a proxy between the SMTP server and client. */
1266                 smtp_close(ctl, ctl->server.protocol != P_ODMR);
1267             }
1268     }
1269
1270 #ifdef POP3_ENABLE
1271     /*
1272      * Update UID information at end of each poll, rather than at end
1273      * of run, because that way we don't lose all UIDL information since
1274      * the beginning of time if fetchmail crashes.
1275      */
1276     if (!check_only)
1277         write_saved_lists(querylist, run.idfile);
1278 #endif /* POP3_ENABLE */
1279 }
1280
1281 static RETSIGTYPE terminate_run(int sig)
1282 /* to be executed on normal or signal-induced termination */
1283 {
1284     struct query        *ctl;
1285
1286     terminate_poll(sig);
1287
1288     /* 
1289      * Craig Metz, the RFC1938 one-time-password guy, points out:
1290      * "Remember that most kernels don't zero pages before handing them to the
1291      * next process and many kernels share pages between user and kernel space.
1292      * You'd be very surprised what you can find from a short program to do a
1293      * malloc() and then dump the contents of the pages you got. By zeroing
1294      * the secrets at end of run (earlier if you can), you make sure the next
1295      * guy can't get the password/pass phrase."
1296      *
1297      * Right you are, Craig!
1298      */
1299     for (ctl = querylist; ctl; ctl = ctl->next)
1300         if (ctl->password)
1301           memset(ctl->password, '\0', strlen(ctl->password));
1302
1303 #if !defined(HAVE_ATEXIT) && !defined(HAVE_ON_EXIT)
1304     lock_release();
1305 #endif
1306
1307     if (activecount == 0)
1308         exit(PS_NOMAIL);
1309     else
1310         exit(successes ? PS_SUCCESS : querystatus);
1311 }
1312
1313 /*
1314  * Sequence of protocols to try when autoprobing, most capable to least.
1315  */
1316 static const int autoprobe[] = 
1317 {
1318 #ifdef IMAP_ENABLE
1319     P_IMAP,
1320 #endif /* IMAP_ENABLE */
1321 #ifdef POP3_ENABLE
1322     P_POP3,
1323 #endif /* POP3_ENABLE */
1324 #ifdef POP2_ENABLE
1325     P_POP2
1326 #endif /* POP2_ENABLE */
1327 };
1328
1329 static int query_host(struct query *ctl)
1330 /* perform fetch transaction with single host */
1331 {
1332     int i, st = 0;
1333
1334     /*
1335      * If we're syslogging the progress messages are automatically timestamped.
1336      * Force timestamping if we're going to a logfile.
1337      */
1338     if (outlevel >= O_VERBOSE)
1339     {
1340         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll started\n"),
1341                VERSION,
1342                ctl->server.pollname,
1343                showproto(ctl->server.protocol),
1344                timestamp());
1345     }
1346
1347     switch (ctl->server.protocol) {
1348     case P_AUTO:
1349         for (i = 0; i < sizeof(autoprobe)/sizeof(autoprobe[0]); i++)
1350         {
1351             ctl->server.protocol = autoprobe[i];
1352             do {
1353                 st = query_host(ctl);
1354             } while 
1355                 (st == PS_REPOLL);
1356             if (st == PS_SUCCESS || st == PS_NOMAIL || st == PS_AUTHFAIL || st == PS_LOCKBUSY || st == PS_SMTP || st == PS_MAXFETCH || st == PS_DNS)
1357                 break;
1358         }
1359         ctl->server.protocol = P_AUTO;
1360         break;
1361     case P_POP2:
1362 #ifdef POP2_ENABLE
1363         st = doPOP2(ctl);
1364 #else
1365         report(stderr, GT_("POP2 support is not configured.\n"));
1366         st = PS_PROTOCOL;
1367 #endif /* POP2_ENABLE */
1368         break;
1369     case P_POP3:
1370     case P_APOP:
1371     case P_RPOP:
1372 #ifdef POP3_ENABLE
1373         do {
1374             st = doPOP3(ctl);
1375         } while (st == PS_REPOLL);
1376 #else
1377         report(stderr, GT_("POP3 support is not configured.\n"));
1378         st = PS_PROTOCOL;
1379 #endif /* POP3_ENABLE */
1380         break;
1381     case P_IMAP:
1382 #ifdef IMAP_ENABLE
1383         do {
1384             st = doIMAP(ctl);
1385         } while (st == PS_REPOLL);
1386 #else
1387         report(stderr, GT_("IMAP support is not configured.\n"));
1388         st = PS_PROTOCOL;
1389 #endif /* IMAP_ENABLE */
1390         break;
1391     case P_ETRN:
1392 #ifndef ETRN_ENABLE
1393         report(stderr, GT_("ETRN support is not configured.\n"));
1394         st = PS_PROTOCOL;
1395 #else
1396 #ifdef HAVE_GETHOSTBYNAME
1397         st = doETRN(ctl);
1398 #else
1399         report(stderr, GT_("Cannot support ETRN without gethostbyname(2).\n"));
1400         st = PS_PROTOCOL;
1401 #endif /* HAVE_GETHOSTBYNAME */
1402         break;
1403 #endif /* ETRN_ENABLE */
1404     case P_ODMR:
1405 #ifndef ODMR_ENABLE
1406         report(stderr, GT_("ODMR support is not configured.\n"));
1407         st = PS_PROTOCOL;
1408 #else
1409 #ifdef HAVE_GETHOSTBYNAME
1410         st = doODMR(ctl);
1411 #else
1412         report(stderr, GT_("Cannot support ODMR without gethostbyname(2).\n"));
1413         st = PS_PROTOCOL;
1414 #endif /* HAVE_GETHOSTBYNAME */
1415 #endif /* ODMR_ENABLE */
1416         break;
1417     default:
1418         report(stderr, GT_("unsupported protocol selected.\n"));
1419         st = PS_PROTOCOL;
1420     }
1421
1422     /*
1423      * If we're syslogging the progress messages are automatically timestamped.
1424      * Force timestamping if we're going to a logfile.
1425      */
1426     if (outlevel >= O_VERBOSE)
1427     {
1428         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll completed\n"),
1429                VERSION,
1430                ctl->server.pollname,
1431                showproto(ctl->server.protocol),
1432                timestamp());
1433     }
1434
1435     return(st);
1436 }
1437
1438 static void dump_params (struct runctl *runp,
1439                          struct query *querylist, flag implicit)
1440 /* display query parameters in English */
1441 {
1442     struct query *ctl;
1443
1444     if (runp->poll_interval)
1445         printf(GT_("Poll interval is %d seconds\n"), runp->poll_interval);
1446     if (runp->logfile)
1447         printf(GT_("Logfile is %s\n"), runp->logfile);
1448     if (strcmp(runp->idfile, IDFILE_NAME))
1449         printf(GT_("Idfile is %s\n"), runp->idfile);
1450 #if defined(HAVE_SYSLOG)
1451     if (runp->use_syslog)
1452         printf(GT_("Progress messages will be logged via syslog\n"));
1453 #endif
1454     if (runp->invisible)
1455         printf(GT_("Fetchmail will masquerade and will not generate Received\n"));
1456     if (runp->showdots)
1457         printf(GT_("Fetchmail will show progress dots even in logfiles.\n"));
1458     if (runp->postmaster)
1459         printf(GT_("Fetchmail will forward misaddressed multidrop messages to %s.\n"),
1460                runp->postmaster);
1461
1462     if (!runp->bouncemail)
1463         printf(GT_("Fetchmail will direct error mail to the postmaster.\n"));
1464     else if (outlevel >= O_VERBOSE)
1465         printf(GT_("Fetchmail will direct error mail to the sender.\n"));
1466
1467     for (ctl = querylist; ctl; ctl = ctl->next)
1468     {
1469         if (!ctl->active || (implicit && ctl->server.skip))
1470             continue;
1471
1472         printf(GT_("Options for retrieving from %s@%s:\n"),
1473                ctl->remotename, visbuf(ctl->server.pollname));
1474
1475         if (ctl->server.via && MAILBOX_PROTOCOL(ctl))
1476             printf(GT_("  Mail will be retrieved via %s\n"), ctl->server.via);
1477
1478         if (ctl->server.interval)
1479             printf(GT_("  Poll of this server will occur every %d intervals.\n"),
1480                    ctl->server.interval);
1481         if (ctl->server.truename)
1482             printf(GT_("  True name of server is %s.\n"), ctl->server.truename);
1483         if (ctl->server.skip || outlevel >= O_VERBOSE)
1484             printf(GT_("  This host %s be queried when no host is specified.\n"),
1485                    ctl->server.skip ? GT_("will not") : GT_("will"));
1486         if (!NO_PASSWORD(ctl))
1487         {
1488             if (!ctl->password)
1489                 printf(GT_("  Password will be prompted for.\n"));
1490             else if (outlevel >= O_VERBOSE)
1491             {
1492                 if (ctl->server.protocol == P_APOP)
1493                     printf(GT_("  APOP secret = \"%s\".\n"),
1494                            visbuf(ctl->password));
1495                 else if (ctl->server.protocol == P_RPOP)
1496                     printf(GT_("  RPOP id = \"%s\".\n"),
1497                            visbuf(ctl->password));
1498                 else
1499                     printf(GT_("  Password = \"%s\".\n"),
1500                                                         visbuf(ctl->password));
1501             }
1502         }
1503
1504         if (ctl->server.protocol == P_POP3 
1505 #ifdef INET6_ENABLE
1506             && ctl->server.service && !strcmp(ctl->server.service, KPOP_PORT)
1507 #else /* INET6_ENABLE */
1508             && ctl->server.port == KPOP_PORT
1509 #endif /* INET6_ENABLE */
1510             && (ctl->server.authenticate == A_KERBEROS_V4 ||
1511                 ctl->server.authenticate == A_KERBEROS_V5))
1512             printf(GT_("  Protocol is KPOP with Kerberos %s authentication"),
1513                    ctl->server.authenticate == A_KERBEROS_V5 ? "V" : "IV");
1514         else
1515             printf(GT_("  Protocol is %s"), showproto(ctl->server.protocol));
1516 #ifdef INET6_ENABLE
1517         if (ctl->server.service)
1518             printf(GT_(" (using service %s)"), ctl->server.service);
1519         if (ctl->server.netsec)
1520             printf(GT_(" (using network security options %s)"), ctl->server.netsec);
1521 #else /* INET6_ENABLE */
1522         if (ctl->server.port)
1523             printf(GT_(" (using port %d)"), ctl->server.port);
1524 #endif /* INET6_ENABLE */
1525         else if (outlevel >= O_VERBOSE)
1526             printf(GT_(" (using default port)"));
1527         if (ctl->server.uidl && MAILBOX_PROTOCOL(ctl))
1528             printf(GT_(" (forcing UIDL use)"));
1529         putchar('.');
1530         putchar('\n');
1531         switch (ctl->server.authenticate)
1532         {
1533         case A_ANY:
1534             printf(GT_("  All available authentication methods will be tried.\n"));
1535             break;
1536         case A_PASSWORD:
1537             printf(GT_("  Password authentication will be forced.\n"));
1538             break;
1539         case A_NTLM:
1540             printf(GT_("  NTLM authentication will be forced.\n"));
1541             break;
1542         case A_OTP:
1543             printf(GT_("  OTP authentication will be forced.\n"));
1544             break;
1545         case A_CRAM_MD5:
1546             printf(GT_("  CRAM-Md5 authentication will be forced.\n"));
1547             break;
1548         case A_GSSAPI:
1549             printf(GT_("  GSSAPI authentication will be forced.\n"));
1550             break;
1551         case A_KERBEROS_V4:
1552             printf(GT_("  Kerberos V4 authentication will be forced.\n"));
1553             break;
1554         case A_KERBEROS_V5:
1555             printf(GT_("  Kerberos V5 authentication will be forced.\n"));
1556             break;
1557         case A_SSH:
1558             printf(GT_("  End-to-end encryption assumed.\n"));
1559             break;
1560         }
1561         if (ctl->server.principal != (char *) NULL)
1562             printf(GT_("  Mail service principal is: %s\n"), ctl->server.principal);
1563 #ifdef  SSL_ENABLE
1564         if (ctl->use_ssl)
1565             printf(GT_("  SSL encrypted sessions enabled.\n"));
1566         if (ctl->sslproto)
1567             printf(GT_("  SSL protocol: %s.\n"), ctl->sslproto);
1568         if (ctl->sslcertck) {
1569             printf(GT_("  SSL server certificate checking enabled.\n"));
1570             if (ctl->sslcertpath != NULL)
1571                 printf(GT_("  SSL trusted certificate directory: %s\n"), ctl->sslcertpath);
1572         }
1573         if (ctl->sslfingerprint != NULL)
1574                 printf(GT_("  SSL key fingerprint (checked against the server key): %s\n"), ctl->sslfingerprint);
1575 #endif
1576         if (ctl->server.timeout > 0)
1577             printf(GT_("  Server nonresponse timeout is %d seconds"), ctl->server.timeout);
1578         if (ctl->server.timeout ==  CLIENT_TIMEOUT)
1579             printf(GT_(" (default).\n"));
1580         else
1581             printf(".\n");
1582
1583         if (MAILBOX_PROTOCOL(ctl)) 
1584         {
1585             if (!ctl->mailboxes->id)
1586                 printf(GT_("  Default mailbox selected.\n"));
1587             else
1588             {
1589                 struct idlist *idp;
1590
1591                 printf(GT_("  Selected mailboxes are:"));
1592                 for (idp = ctl->mailboxes; idp; idp = idp->next)
1593                     printf(" %s", (char *)idp->id);
1594                 printf("\n");
1595             }
1596             printf(GT_("  %s messages will be retrieved (--all %s).\n"),
1597                    ctl->fetchall ? GT_("All") : GT_("Only new"),
1598                    ctl->fetchall ? "on" : "off");
1599             printf(GT_("  Fetched messages %s be kept on the server (--keep %s).\n"),
1600                    ctl->keep ? GT_("will") : GT_("will not"),
1601                    ctl->keep ? "on" : "off");
1602             printf(GT_("  Old messages %s be flushed before message retrieval (--flush %s).\n"),
1603                    ctl->flush ? GT_("will") : GT_("will not"),
1604                    ctl->flush ? "on" : "off");
1605             printf(GT_("  Rewrite of server-local addresses is %s (--norewrite %s).\n"),
1606                    ctl->rewrite ? GT_("enabled") : GT_("disabled"),
1607                    ctl->rewrite ? "off" : "on");
1608             printf(GT_("  Carriage-return stripping is %s (stripcr %s).\n"),
1609                    ctl->stripcr ? GT_("enabled") : GT_("disabled"),
1610                    ctl->stripcr ? "on" : "off");
1611             printf(GT_("  Carriage-return forcing is %s (forcecr %s).\n"),
1612                    ctl->forcecr ? GT_("enabled") : GT_("disabled"),
1613                    ctl->forcecr ? "on" : "off");
1614             printf(GT_("  Interpretation of Content-Transfer-Encoding is %s (pass8bits %s).\n"),
1615                    ctl->pass8bits ? GT_("disabled") : GT_("enabled"),
1616                    ctl->pass8bits ? "on" : "off");
1617             printf(GT_("  MIME decoding is %s (mimedecode %s).\n"),
1618                    ctl->mimedecode ? GT_("enabled") : GT_("disabled"),
1619                    ctl->mimedecode ? "on" : "off");
1620             printf(GT_("  Idle after poll is %s (idle %s).\n"),
1621                    ctl->idle ? GT_("enabled") : GT_("disabled"),
1622                    ctl->idle ? "on" : "off");
1623             printf(GT_("  Nonempty Status lines will be %s (dropstatus %s)\n"),
1624                    ctl->dropstatus ? GT_("discarded") : GT_("kept"),
1625                    ctl->dropstatus ? "on" : "off");
1626             printf(GT_("  Delivered-To lines will be %s (dropdelivered %s)\n"),
1627                    ctl->dropdelivered ? GT_("discarded") : GT_("kept"),
1628                    ctl->dropdelivered ? "on" : "off");
1629             if (NUM_NONZERO(ctl->limit))
1630             {
1631                 if (NUM_NONZERO(ctl->limit))
1632                     printf(GT_("  Message size limit is %d octets (--limit %d).\n"), 
1633                            ctl->limit, ctl->limit);
1634                 else if (outlevel >= O_VERBOSE)
1635                     printf(GT_("  No message size limit (--limit 0).\n"));
1636                 if (run.poll_interval > 0)
1637                     printf(GT_("  Message size warning interval is %d seconds (--warnings %d).\n"), 
1638                            ctl->warnings, ctl->warnings);
1639                 else if (outlevel >= O_VERBOSE)
1640                     printf(GT_("  Size warnings on every poll (--warnings 0).\n"));
1641             }
1642             if (NUM_NONZERO(ctl->fetchlimit))
1643                 printf(GT_("  Received-message limit is %d (--fetchlimit %d).\n"),
1644                        ctl->fetchlimit, ctl->fetchlimit);
1645             else if (outlevel >= O_VERBOSE)
1646                 printf(GT_("  No received-message limit (--fetchlimit 0).\n"));
1647             if (NUM_NONZERO(ctl->fetchsizelimit))
1648                 printf(GT_("  Fetch message size limit is %d (--fetchsizelimit %d).\n"),
1649                        ctl->fetchsizelimit, ctl->fetchsizelimit);
1650             else if (outlevel >= O_VERBOSE)
1651                 printf(GT_("  No fetch message size limit (--fetchsizelimit 0).\n"));
1652             if (NUM_NONZERO(ctl->fastuidl) && MAILBOX_PROTOCOL(ctl))
1653             {
1654                 if (ctl->fastuidl == 1)
1655                     printf(GT_("  Do binary search of UIDs during each poll (--fastuidl 1).\n"));
1656                 else
1657                     printf(GT_("  Do binary search of UIDs during %d out of %d polls (--fastuidl %d).\n"), ctl->fastuidl - 1, ctl->fastuidl, ctl->fastuidl);
1658             }
1659             else if (outlevel >= O_VERBOSE)
1660                 printf(GT_("   Do linear search of UIDs during each poll (--fastuidl 0).\n"));
1661             if (NUM_NONZERO(ctl->batchlimit))
1662                 printf(GT_("  SMTP message batch limit is %d.\n"), ctl->batchlimit);
1663             else if (outlevel >= O_VERBOSE)
1664                 printf(GT_("  No SMTP message batch limit (--batchlimit 0).\n"));
1665             if (MAILBOX_PROTOCOL(ctl))
1666             {
1667                 if (NUM_NONZERO(ctl->expunge))
1668                     printf(GT_("  Deletion interval between expunges forced to %d (--expunge %d).\n"), ctl->expunge, ctl->expunge);
1669                 else if (outlevel >= O_VERBOSE)
1670                     printf(GT_("  No forced expunges (--expunge 0).\n"));
1671             }
1672         }
1673         else    /* ODMR or ETRN */
1674         {
1675             struct idlist *idp;
1676
1677             printf(GT_("  Domains for which mail will be fetched are:"));
1678             for (idp = ctl->domainlist; idp; idp = idp->next)
1679             {
1680                 printf(" %s", (char *)idp->id);
1681                 if (!idp->val.status.mark)
1682                     printf(GT_(" (default)"));
1683             }
1684             printf("\n");
1685         }
1686         if (ctl->bsmtp)
1687             printf(GT_("  Messages will be appended to %s as BSMTP\n"), visbuf(ctl->bsmtp));
1688         else if (ctl->mda && MAILBOX_PROTOCOL(ctl))
1689             printf(GT_("  Messages will be delivered with \"%s\".\n"), visbuf(ctl->mda));
1690         else
1691         {
1692             struct idlist *idp;
1693
1694             if (ctl->smtphunt)
1695             {
1696                 printf(GT_("  Messages will be %cMTP-forwarded to:"), 
1697                        ctl->listener);
1698                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1699                 {
1700                     printf(" %s", (char *)idp->id);
1701                     if (!idp->val.status.mark)
1702                         printf(GT_(" (default)"));
1703                 }
1704                 printf("\n");
1705             }
1706             if (ctl->smtpaddress)
1707                 printf(GT_("  Host part of MAIL FROM line will be %s\n"),
1708                        ctl->smtpaddress);
1709             if (ctl->smtpname)
1710                 printf(GT_("  Address to be put in RCPT TO lines shipped to SMTP will be %s\n"),
1711                        ctl->smtpname);
1712         }
1713         if (MAILBOX_PROTOCOL(ctl))
1714         {
1715                 if (ctl->antispam != (struct idlist *)NULL)
1716                 {
1717                     struct idlist *idp;
1718
1719                     printf(GT_("  Recognized listener spam block responses are:"));
1720                     for (idp = ctl->antispam; idp; idp = idp->next)
1721                         printf(" %d", idp->val.status.num);
1722                     printf("\n");
1723                 }
1724                 else if (outlevel >= O_VERBOSE)
1725                     printf(GT_("  Spam-blocking disabled\n"));
1726         }
1727         if (ctl->preconnect)
1728             printf(GT_("  Server connection will be brought up with \"%s\".\n"),
1729                    visbuf(ctl->preconnect));
1730         else if (outlevel >= O_VERBOSE)
1731             printf(GT_("  No pre-connection command.\n"));
1732         if (ctl->postconnect)
1733             printf(GT_("  Server connection will be taken down with \"%s\".\n"),
1734                    visbuf(ctl->postconnect));
1735         else if (outlevel >= O_VERBOSE)
1736             printf(GT_("  No post-connection command.\n"));
1737         if (MAILBOX_PROTOCOL(ctl)) {
1738                 if (!ctl->localnames)
1739                     printf(GT_("  No localnames declared for this host.\n"));
1740                 else
1741                 {
1742                     struct idlist *idp;
1743                     int count = 0;
1744
1745                     for (idp = ctl->localnames; idp; idp = idp->next)
1746                         ++count;
1747
1748                     if (count > 1 || ctl->wildcard)
1749                         printf(GT_("  Multi-drop mode: "));
1750                     else
1751                         printf(GT_("  Single-drop mode: "));
1752
1753                     printf(GT_("%d local name(s) recognized.\n"), count);
1754                     if (outlevel >= O_VERBOSE)
1755                     {
1756                         for (idp = ctl->localnames; idp; idp = idp->next)
1757                             if (idp->val.id2)
1758                                 printf("\t%s -> %s\n", (char *)idp->id, (char *)idp->val.id2);
1759                             else
1760                                 printf("\t%s\n", (char *)idp->id);
1761                         if (ctl->wildcard)
1762                             fputs("\t*\n", stdout);
1763                     }
1764
1765                     if (count > 1 || ctl->wildcard)
1766                     {
1767                         printf(GT_("  DNS lookup for multidrop addresses is %s.\n"),
1768                                ctl->server.dns ? GT_("enabled") : GT_("disabled"));
1769                         if (ctl->server.dns)
1770                         {
1771                             printf(GT_("  Server aliases will be compared with multidrop addresses by "));
1772                             if (ctl->server.checkalias)
1773                                 printf(GT_("IP address.\n"));
1774                             else
1775                                 printf(GT_("name.\n"));
1776                         }
1777                         if (ctl->server.envelope == STRING_DISABLED)
1778                             printf(GT_("  Envelope-address routing is disabled\n"));
1779                         else
1780                         {
1781                             printf(GT_("  Envelope header is assumed to be: %s\n"),
1782                                    ctl->server.envelope ? ctl->server.envelope:GT_("Received"));
1783                             if (ctl->server.envskip > 1 || outlevel >= O_VERBOSE)
1784                                 printf(GT_("  Number of envelope header to be parsed: %d\n"),
1785                                        ctl->server.envskip);
1786                             if (ctl->server.qvirtual)
1787                                 printf(GT_("  Prefix %s will be removed from user id\n"),
1788                                        ctl->server.qvirtual);
1789                             else if (outlevel >= O_VERBOSE) 
1790                                 printf(GT_("  No prefix stripping\n"));
1791                         }
1792
1793                         if (ctl->server.akalist)
1794                         {
1795                             struct idlist *idp;
1796
1797                             printf(GT_("  Predeclared mailserver aliases:"));
1798                             for (idp = ctl->server.akalist; idp; idp = idp->next)
1799                                 printf(" %s", (char *)idp->id);
1800                             putchar('\n');
1801                         }
1802                         if (ctl->server.localdomains)
1803                         {
1804                             struct idlist *idp;
1805
1806                             printf(GT_("  Local domains:"));
1807                             for (idp = ctl->server.localdomains; idp; idp = idp->next)
1808                                 printf(" %s", (char *)idp->id);
1809                             putchar('\n');
1810                         }
1811                     }
1812                 }
1813         }
1814 #if defined(linux) || defined(__FreeBSD__)
1815         if (ctl->server.interface)
1816             printf(GT_("  Connection must be through interface %s.\n"), ctl->server.interface);
1817         else if (outlevel >= O_VERBOSE)
1818             printf(GT_("  No interface requirement specified.\n"));
1819         if (ctl->server.monitor)
1820             printf(GT_("  Polling loop will monitor %s.\n"), ctl->server.monitor);
1821         else if (outlevel >= O_VERBOSE)
1822             printf(GT_("  No monitor interface specified.\n"));
1823 #endif
1824
1825         if (ctl->server.plugin)
1826             printf(GT_("  Server connections will be made via plugin %s (--plugin %s).\n"), ctl->server.plugin, ctl->server.plugin);
1827         else if (outlevel >= O_VERBOSE)
1828             printf(GT_("  No plugin command specified.\n"));
1829         if (ctl->server.plugout)
1830             printf(GT_("  Listener connections will be made via plugout %s (--plugout %s).\n"), ctl->server.plugout, ctl->server.plugout);
1831         else if (outlevel >= O_VERBOSE)
1832             printf(GT_("  No plugout command specified.\n"));
1833
1834         if (ctl->server.protocol > P_POP2 && MAILBOX_PROTOCOL(ctl))
1835         {
1836             if (!ctl->oldsaved)
1837                 printf(GT_("  No UIDs saved from this host.\n"));
1838             else
1839             {
1840                 struct idlist *idp;
1841                 int count = 0;
1842
1843                 for (idp = ctl->oldsaved; idp; idp = idp->next)
1844                     ++count;
1845
1846                 printf(GT_("  %d UIDs saved.\n"), count);
1847                 if (outlevel >= O_VERBOSE)
1848                     for (idp = ctl->oldsaved; idp; idp = idp->next)
1849                         printf("\t%s\n", (char *)idp->id);
1850             }
1851         }
1852
1853         if (ctl->tracepolls)
1854             printf(GT_("  Poll trace information will be added to the Received header.\n"));
1855         else if (outlevel >= O_VERBOSE)
1856             printf(GT_("  No poll trace information will be added to the Received header.\n.\n"));
1857
1858         if (ctl->properties)
1859             printf(GT_("  Pass-through properties \"%s\".\n"),
1860                    visbuf(ctl->properties));
1861     }
1862 }
1863
1864 /* fetchmail.c ends here */