]> Pileus Git - ~andy/fetchmail/blob - fetchmail.c
INCOMPATIBLE: DROP --netsec/-T option, NET_SECURITY macro - the required library...
[~andy/fetchmail] / fetchmail.c
1 /*
2  * fetchmail.c -- main driver module for fetchmail
3  *
4  * For license terms, see the file COPYING in this directory.
5  */
6 #include "config.h"
7
8 #include <stdio.h>
9 #if defined(STDC_HEADERS)
10 #include <stdlib.h>
11 #endif
12 #if defined(HAVE_UNISTD_H)
13 #include <unistd.h>
14 #endif
15 #include <fcntl.h>
16 #include <string.h>
17 #include <signal.h>
18 #if defined(HAVE_SYSLOG)
19 #include <syslog.h>
20 #endif
21 #include <pwd.h>
22 #ifdef __FreeBSD__
23 #include <grp.h>
24 #endif
25 #include <errno.h>
26 #include <sys/types.h>
27 #include <sys/stat.h>
28 #ifdef HAVE_SETRLIMIT
29 #include <sys/resource.h>
30 #endif /* HAVE_SETRLIMIT */
31
32 #ifdef HAVE_SOCKS
33 #include <socks.h> /* SOCKSinit() */
34 #endif /* HAVE_SOCKS */
35
36 #ifdef HAVE_LANGINFO_H
37 #include <langinfo.h>
38 #endif
39
40 #include "fetchmail.h"
41 #include "socket.h"
42 #include "tunable.h"
43 #include "smtp.h"
44 #include "netrc.h"
45 #include "i18n.h"
46
47 #ifndef ENETUNREACH
48 #define ENETUNREACH   128       /* Interactive doesn't know this */
49 #endif /* ENETUNREACH */
50
51 /* prototypes for internal functions */
52 static int load_params(int, char **, int);
53 static void dump_params (struct runctl *runp, struct query *, flag implicit);
54 static int query_host(struct query *);
55
56 /* controls the detail level of status/progress messages written to stderr */
57 int outlevel;               /* see the O_.* constants above */
58
59 /* miscellaneous global controls */
60 struct runctl run;          /* global controls for this run */
61 flag nodetach;              /* if TRUE, don't detach daemon process */
62 flag quitmode;              /* if --quit was set */
63 flag check_only;            /* if --probe was set */
64 flag versioninfo;           /* emit only version info */
65 char *user;                 /* the name of the invoking user */
66 char *home;                 /* invoking user's home directory */
67 char *fmhome;               /* fetchmail's home directory */
68 char *program_name;         /* the name to prefix error messages with */
69 flag configdump;            /* dump control blocks for configurator */
70 char *fetchmailhost;        /* either `localhost' or the host's FQDN */
71
72 static int querystatus;         /* status of query */
73 static int successes;           /* count number of successful polls */
74 static int activecount;         /* count number of active entries */
75 static struct runctl cmd_run;   /* global options set from command line */
76 static time_t parsetime;        /* time of last parse */
77
78 static RETSIGTYPE terminate_run(int);
79 static RETSIGTYPE terminate_poll(int);
80
81 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
82 /* drop SGID kmem privileage until we need it */
83 static void dropprivs(void)
84 {
85     struct group *gr;
86     gid_t        egid;
87     gid_t        rgid;
88     
89     egid = getegid();
90     rgid = getgid();
91     gr = getgrgid(egid);
92     
93     if (gr && !strcmp(gr->gr_name, "kmem"))
94     {
95         extern void interface_set_gids(gid_t egid, gid_t rgid);
96         interface_set_gids(egid, rgid);
97         setegid(rgid);
98     }
99 }
100 #endif
101
102 #if defined(HAVE_SETLOCALE) && defined(ENABLE_NLS) && defined(HAVE_STRFTIME)
103 #include <locale.h>
104 /** returns timestamp in current locale,
105  * and resets LC_TIME locale to POSIX. */
106 static char *timestamp (void)
107 {
108     time_t      now;
109     static char buf[60]; /* RATS: ignore */
110
111     time (&now);
112     setlocale (LC_TIME, "");
113     strftime (buf, sizeof (buf), "%c", localtime(&now));
114     setlocale (LC_TIME, "C");
115     return (buf);
116 }
117 #else
118 #define timestamp rfc822timestamp
119 #endif
120
121 static RETSIGTYPE donothing(int sig) 
122 {
123     set_signal_handler(sig, donothing);
124     lastsig = sig;
125 }
126
127 const char *iana_charset;
128
129 int main(int argc, char **argv)
130 {
131     int bkgd = FALSE;
132     int implicitmode = FALSE;
133     struct query *ctl;
134     netrc_entry *netrc_list;
135     char *netrc_file, *tmpbuf;
136     pid_t pid;
137     int lastsig = 0;
138
139 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
140     dropprivs();
141 #endif
142
143     envquery(argc, argv);
144 #ifdef ENABLE_NLS
145     setlocale (LC_ALL, "");
146     bindtextdomain(PACKAGE, LOCALEDIR);
147     textdomain(PACKAGE);
148     iana_charset = norm_charmap(nl_langinfo(CODESET)); /* normalize local
149                                                           charset to
150                                                           IANA charset. */
151 #else
152     iana_charset = "US-ASCII";
153 #endif
154
155     if (getuid() == 0) {
156         report(stderr, GT_("WARNING: Running as root is discouraged.\n"));
157     }
158
159     /*
160      * Note: because we can't initialize reporting before we  know whether
161      * syslog is supposed to be on, this message will go to stdout and
162      * be lost when running in background.
163      */
164     if (outlevel >= O_VERBOSE)
165     {
166         int i;
167
168         report(stdout, GT_("fetchmail: invoked with"));
169         for (i = 0; i < argc; i++)
170             report(stdout, " %s", argv[i]);
171         report(stdout, "\n");
172     }
173
174 #define IDFILE_NAME     ".fetchids"
175     run.idfile = prependdir (IDFILE_NAME, fmhome);
176   
177     outlevel = O_NORMAL;
178
179     /*
180      * We used to arrange for the lock to be removed on exit close
181      * to where the lock was asserted.  Now we need to do it here, because
182      * we might have re-executed in background with an existing lock
183      * as the result of a changed rcfile (see the code near the execvp(3)
184      * call near the beginning of the polling loop for details).  We want
185      * to be sure the lock gets nuked on any error exit, basically.
186      */
187     lock_dispose();
188
189 #ifdef HAVE_GETCWD
190     /* save the current directory */
191     if (getcwd (currentwd, sizeof (currentwd)) == NULL) {
192         report(stderr, GT_("could not get current working directory\n"));
193         currentwd[0] = 0;
194     }
195 #endif
196
197     if ((parsecmdline(argc,argv, &cmd_run, &cmd_opts)) < 0)
198         exit(PS_SYNTAX);
199
200     if (versioninfo)
201     {
202         printf(GT_("This is fetchmail release %s"), VERSION);
203         printf(
204 #ifdef POP2_ENABLE
205         "+POP2"
206 #endif /* POP2_ENABLE */
207 #ifndef POP3_ENABLE
208         "-POP3"
209 #endif /* POP3_ENABLE */
210 #ifndef IMAP_ENABLE
211         "-IMAP"
212 #endif /* IMAP_ENABLE */
213 #ifdef GSSAPI
214         "+IMAP-GSS"
215 #endif /* GSSAPI */
216 #ifdef RPA_ENABLE
217         "+RPA"
218 #endif /* RPA_ENABLE */
219 #ifdef NTLM_ENABLE
220         "+NTLM"
221 #endif /* NTLM_ENABLE */
222 #ifdef SDPS_ENABLE
223         "+SDPS"
224 #endif /* SDPS_ENABLE */
225 #ifndef ETRN_ENABLE
226         "-ETRN"
227 #endif /* ETRN_ENABLE */
228 #ifndef ODMR_ENABLE
229         "-ODMR"
230 #endif /* ODMR_ENABLE */
231 #ifdef SSL_ENABLE
232         "+SSL"
233 #endif
234 #ifdef OPIE_ENABLE
235         "+OPIE"
236 #endif /* OPIE_ENABLE */
237 #ifdef INET6_ENABLE
238         "+INET6"
239 #endif /* INET6_ENABLE */
240 #ifdef HAVE_PKG_hesiod
241         "+HESIOD"
242 #endif
243 #ifdef HAVE_SOCKS
244         "+SOCKS"
245 #endif /* HAVE_SOCKS */
246 #ifdef ENABLE_NLS
247         "+NLS"
248 #endif /* ENABLE_NLS */
249         "\n");
250         fputs("Fallback MDA: ", stdout);
251 #ifdef FALLBACK_MDA
252         fputs(FALLBACK_MDA, stdout);
253 #else
254         fputs("(none)", stdout);
255 #endif
256         putchar('\n');
257         fflush(stdout);
258
259         /* this is an attempt to help remote debugging */
260         system("uname -a");
261     }
262
263     /* avoid parsing the config file if all we're doing is killing a daemon */ 
264     if (!(quitmode && argc == 2))
265         implicitmode = load_params(argc, argv, optind);
266
267 #if defined(HAVE_SYSLOG)
268     /* logging should be set up early in case we were restarted from exec */
269     if (run.use_syslog)
270     {
271 #if defined(LOG_MAIL)
272         openlog(program_name, LOG_PID, LOG_MAIL);
273 #else
274         /* Assume BSD4.2 openlog with two arguments */
275         openlog(program_name, LOG_PID);
276 #endif
277         report_init(-1);
278     }
279     else
280 #endif
281         report_init((run.poll_interval == 0 || nodetach) && !run.logfile);
282
283     /* construct the lockfile */
284     lock_setup();
285
286 #ifdef HAVE_SETRLIMIT
287     /*
288      * Before getting passwords, disable core dumps unless -v -d0 mode is on.
289      * Core dumps could otherwise contain passwords to be scavenged by a
290      * cracker.
291      */
292     if (outlevel < O_VERBOSE || run.poll_interval > 0)
293     {
294         struct rlimit corelimit;
295         corelimit.rlim_cur = 0;
296         corelimit.rlim_max = 0;
297         setrlimit(RLIMIT_CORE, &corelimit);
298     }
299 #endif /* HAVE_SETRLIMIT */
300
301 #define NETRC_FILE      ".netrc"
302     /* parse the ~/.netrc file (if present) for future password lookups. */
303     netrc_file = prependdir (NETRC_FILE, home);
304     netrc_list = parse_netrc(netrc_file);
305     free(netrc_file);
306 #undef NETRC_FILE
307
308     /* pick up passwords where we can */ 
309     for (ctl = querylist; ctl; ctl = ctl->next)
310     {
311         if (ctl->active && !(implicitmode && ctl->server.skip)&&!ctl->password)
312         {
313             if (NO_PASSWORD(ctl))
314                 /* Server won't care what the password is, but there
315                    must be some non-null string here.  */
316                 ctl->password = ctl->remotename;
317             else
318             {
319                 netrc_entry *p;
320
321                 /* look up the pollname and account in the .netrc file. */
322                 p = search_netrc(netrc_list,
323                                  ctl->server.pollname, ctl->remotename);
324                 /* if we find a matching entry with a password, use it */
325                 if (p && p->password)
326                     ctl->password = xstrdup(p->password);
327
328                 /* otherwise try with "via" name if there is one */
329                 else if (ctl->server.via)
330                 {
331                     p = search_netrc(netrc_list, 
332                                      ctl->server.via, ctl->remotename);
333                     if (p && p->password)
334                         ctl->password = xstrdup(p->password);
335                 }
336             }
337         }
338     }
339
340     /* perhaps we just want to check options? */
341     if (versioninfo)
342     {
343         int havercfile = access(rcfile, 0);
344
345         printf(GT_("Taking options from command line%s%s\n"),
346                                 havercfile ? "" :  GT_(" and "),
347                                 havercfile ? "" : rcfile);
348
349         if (querylist == NULL)
350             fprintf(stderr,
351                     GT_("No mailservers set up -- perhaps %s is missing?\n"),
352                     rcfile);
353         else
354             dump_params(&run, querylist, implicitmode);
355         exit(0);
356     }
357
358     /* dump options as a Python dictionary, for configurator use */
359     if (configdump)
360     {
361         dump_config(&run, querylist);
362         exit(0);
363     }
364
365     /* check for another fetchmail running concurrently */
366     pid = lock_state();
367     bkgd = (pid < 0);
368     pid = bkgd ? -pid : pid;
369
370     /* if no mail servers listed and nothing in background, we're done */
371     if (!(quitmode && argc == 2) && pid == 0 && querylist == NULL) {
372         (void)fputs(GT_("fetchmail: no mailservers have been specified.\n"),stderr);
373         exit(PS_SYNTAX);
374     }
375
376     /* perhaps user asked us to kill the other fetchmail */
377     if (quitmode)
378     {
379         if (pid == 0) 
380         {
381             fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
382             if (argc == 2)
383                 exit(PS_EXCLUDE);
384         }
385         else if (getpid() == pid)
386         {
387             /* this test enables re-execing on a changed rcfile */
388             if (argc == 2)
389             {
390                 fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
391                 exit(PS_EXCLUDE);
392             }
393         }
394         else if (kill(pid, SIGTERM) < 0)
395         {
396             fprintf(stderr,GT_("fetchmail: error killing %s fetchmail at %d; bailing out.\n"),
397                     bkgd ? GT_("background") : GT_("foreground"), pid);
398             exit(PS_EXCLUDE);
399         }
400         else
401         {
402             fprintf(stderr,GT_("fetchmail: %s fetchmail at %d killed.\n"),
403                     bkgd ? GT_("background") : GT_("foreground"), pid);
404             fm_lock_release();
405             if (argc == 2)
406                 exit(0);
407             else
408                 pid = 0; 
409         }
410     }
411
412     /* another fetchmail is running -- wake it up or die */
413     if (pid != 0)
414     {
415         if (check_only)
416         {
417             fprintf(stderr,
418                  GT_("fetchmail: can't check mail while another fetchmail to same host is running.\n"));
419             return(PS_EXCLUDE);
420         }
421         else if (!implicitmode)
422         {
423             fprintf(stderr,
424                  GT_("fetchmail: can't poll specified hosts with another fetchmail running at %d.\n"),
425                  pid);
426                 return(PS_EXCLUDE);
427         }
428         else if (!bkgd)
429         {
430             fprintf(stderr,
431                  GT_("fetchmail: another foreground fetchmail is running at %d.\n"),
432                  pid);
433                 return(PS_EXCLUDE);
434         }
435         else if (getpid() == pid)
436             /* this test enables re-execing on a changed rcfile */
437             lock_assert();
438         else if (argc > 1)
439         {
440             fprintf(stderr,
441                     GT_("fetchmail: can't accept options while a background fetchmail is running.\n"));
442             return(PS_EXCLUDE);
443         }
444         else if (kill(pid, SIGUSR1) == 0)
445         {
446             fprintf(stderr,
447                     GT_("fetchmail: background fetchmail at %d awakened.\n"),
448                     pid);
449             return(0);
450         }
451         else
452         {
453             /*
454              * Should never happen -- possible only if a background fetchmail
455              * croaks after the first kill probe above but before the
456              * SIGUSR1/SIGHUP transmission.
457              */
458             fprintf(stderr,
459                     GT_("fetchmail: elder sibling at %d died mysteriously.\n"),
460                     pid);
461             return(PS_UNDEFINED);
462         }
463     }
464
465     /* pick up interactively any passwords we need but don't have */ 
466     for (ctl = querylist; ctl; ctl = ctl->next)
467     {
468         if (ctl->active && !(implicitmode && ctl->server.skip)
469                 && !NO_PASSWORD(ctl) && !ctl->password)
470         {
471             if (!isatty(0))
472             {
473                 fprintf(stderr,
474                         GT_("fetchmail: can't find a password for %s@%s.\n"),
475                         ctl->remotename, ctl->server.pollname);
476                 return(PS_AUTHFAIL);
477             } else {
478                 const char* password_prompt = GT_("Enter password for %s@%s: ");
479                 size_t pplen = strlen(password_prompt) + strlen(ctl->remotename) + strlen(ctl->server.pollname) + 1;
480
481                 xalloca(tmpbuf, char *, pplen);
482                 snprintf(tmpbuf, pplen, password_prompt,
483                         ctl->remotename, ctl->server.pollname);
484                 ctl->password = xstrdup((char *)fm_getpassword(tmpbuf));
485             }
486         }
487     }
488
489     /*
490      * Time to initiate the SOCKS library (this is not mandatory: it just
491      * registers the correct application name for logging purpose. If you
492      * have some problem, comment out these lines).
493      */
494 #ifdef HAVE_SOCKS
495     SOCKSinit("fetchmail");
496 #endif /* HAVE_SOCKS */
497
498     /* avoid zombies from plugins */
499     deal_with_sigchld();
500
501     /*
502      * Maybe time to go to demon mode...
503      */
504     if (run.poll_interval)
505     {
506         if (!nodetach)
507             daemonize(run.logfile, terminate_run);
508         report(stdout, GT_("starting fetchmail %s daemon \n"), VERSION);
509
510         /*
511          * We'll set up a handler for these when we're sleeping,
512          * but ignore them otherwise so as not to interrupt a poll.
513          */
514         set_signal_handler(SIGUSR1, SIG_IGN);
515         if (run.poll_interval && getuid() == ROOT_UID)
516             set_signal_handler(SIGHUP, SIG_IGN);
517     }
518     else
519     {
520         if (run.logfile && !nodetach && access(run.logfile, F_OK) == 0)
521         {
522             if (!freopen(run.logfile, "a", stdout))
523                     report(stderr, GT_("could not open %s to append logs to \n"), run.logfile);
524             if (!freopen(run.logfile, "a", stderr))
525                     report(stdout, GT_("could not open %s to append logs to \n"), run.logfile);
526         }
527     }
528
529 #ifdef linux
530     interface_init();
531 #endif /* linux */
532
533     /* beyond here we don't want more than one fetchmail running per user */
534     umask(0077);
535     set_signal_handler(SIGABRT, terminate_run);
536     set_signal_handler(SIGINT, terminate_run);
537     set_signal_handler(SIGTERM, terminate_run);
538     set_signal_handler(SIGALRM, terminate_run);
539     set_signal_handler(SIGPIPE, terminate_run);
540     set_signal_handler(SIGQUIT, terminate_run);
541
542     /* here's the exclusion lock */
543     lock_or_die();
544
545     /*
546      * Query all hosts. If there's only one, the error return will
547      * reflect the status of that transaction.
548      */
549     do {
550         /* 
551          * Check to see if the rcfile has been touched.  If so,
552          * re-exec so the file will be reread.  Doing it this way
553          * avoids all the complications of trying to deallocate the
554          * in-core control structures -- and the potential memory
555          * leaks...
556          */
557         struct stat     rcstat;
558
559         if (stat(rcfile, &rcstat) == -1)
560         {
561             if (errno != ENOENT)
562                 report(stderr, 
563                        GT_("couldn't time-check %s (error %d)\n"),
564                        rcfile, errno);
565         }
566         else if (rcstat.st_mtime > parsetime)
567         {
568             report(stdout, GT_("restarting fetchmail (%s changed)\n"), rcfile);
569
570 #ifdef HAVE_GETCWD
571             /* restore the startup directory */
572             if (!currentwd[0] || chdir (currentwd) == -1)
573                 report(stderr, GT_("attempt to re-exec may fail as directory has not been restored\n"));
574 #endif
575
576             /*
577              * Matthias Andree: Isn't this prone to introduction of
578              * "false" programs by interfering with PATH? Those
579              * path-searching execs might not be the best ideas for
580              * this reason.
581              *
582              * Rob Funk: But is there any way for someone to modify
583              * the PATH variable of a running fetchmail?  I don't know
584              * of a way.
585              *
586              * Dave's change makes fetchmail restart itself in exactly
587              * the way it was started from the shell (or shell script)
588              * in the first place.  If you're concerned about PATH
589              * contamination, call fetchmail initially with a full
590              * path, and use Dave's patch.
591              *
592              * Not using a -p variant of exec means that the restart
593              * will break if both (a) the user depended on PATH to
594              * call fetchmail in the first place, and (b) the system
595              * doesn't save the whole path in argv[0] if the whole
596              * path wasn't used in the initial call.  (If I recall
597              * correctly, Linux saves it but many other Unices don't.)
598              */
599             execvp(argv[0], argv);
600             report(stderr, GT_("attempt to re-exec fetchmail failed\n"));
601         }
602
603 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
604         /*
605          * This was an efficiency hack that backfired.  The theory
606          * was that using TCP/IP for DNS queries would get us better
607          * reliability and shave off some per-UDP-packet costs.
608          * Unfortunately it interacted badly with diald, which effectively 
609          * filters out DNS queries over TCP/IP for reasons having to do
610          * with some obscure Linux kernel problem involving bootstrapping of
611          * dynamically-addressed links.  I don't understand this mess
612          * and don't want to, so it's "See ya!" to this hack.
613          */
614         sethostent(TRUE);       /* use TCP/IP for mailserver queries */
615 #endif /* HAVE_RES_SEARCH */
616
617         activecount = 0;
618         batchcount = 0;
619         for (ctl = querylist; ctl; ctl = ctl->next)
620             if (ctl->active)
621             {
622                 activecount++;
623                 if (!(implicitmode && ctl->server.skip))
624                 {
625                     if (ctl->wedged)
626                     {
627                         report(stderr, 
628                                GT_("poll of %s skipped (failed authentication or too many timeouts)\n"),
629                                ctl->server.pollname);
630                         continue;
631                     }
632
633                     /* check skip interval first so that it counts all polls */
634                     if (run.poll_interval && ctl->server.interval) 
635                     {
636                         if (ctl->server.poll_count++ % ctl->server.interval) 
637                         {
638                             if (outlevel >= O_VERBOSE)
639                                 report(stdout,
640                                        GT_("interval not reached, not querying %s\n"),
641                                        ctl->server.pollname);
642                             continue;
643                         }
644                     }
645
646 #if (defined(linux) && !defined(INET6_ENABLE)) || defined(__FreeBSD__)
647                     /*
648                      * Don't do monitoring if we were woken by a signal.
649                      * Note that interface_approve() does its own error logging.
650                      */
651                     if (!interface_approve(&ctl->server, !lastsig))
652                         continue;
653 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
654
655                     dofastuidl = 0; /* this is reset in the driver if required */
656
657                     querystatus = query_host(ctl);
658
659                     if (NUM_NONZERO(ctl->fastuidl))
660                         ctl->fastuidlcount = (ctl->fastuidlcount + 1) % ctl->fastuidl;
661 #ifdef POP3_ENABLE
662                     /* leave the UIDL state alone if there have been any errors */
663                     if (!check_only &&
664                                 ((querystatus==PS_SUCCESS) || (querystatus==PS_NOMAIL) || (querystatus==PS_MAXFETCH)))
665                         uid_swap_lists(ctl);
666                     else
667                         uid_discard_new_list(ctl);
668                     uid_reset_num(ctl);
669 #endif  /* POP3_ENABLE */
670
671                     if (querystatus == PS_SUCCESS)
672                         successes++;
673                     else if (!check_only && 
674                              ((querystatus!=PS_NOMAIL) || (outlevel==O_DEBUG)))
675                         switch(querystatus)
676                         {
677                         case PS_SUCCESS:
678                             report(stdout,GT_("Query status=0 (SUCCESS)\n"));break;
679                         case PS_NOMAIL: 
680                             report(stdout,GT_("Query status=1 (NOMAIL)\n")); break;
681                         case PS_SOCKET:
682                             report(stdout,GT_("Query status=2 (SOCKET)\n")); break;
683                         case PS_AUTHFAIL:
684                             report(stdout,GT_("Query status=3 (AUTHFAIL)\n"));break;
685                         case PS_PROTOCOL:
686                             report(stdout,GT_("Query status=4 (PROTOCOL)\n"));break;
687                         case PS_SYNTAX:
688                             report(stdout,GT_("Query status=5 (SYNTAX)\n")); break;
689                         case PS_IOERR:
690                             report(stdout,GT_("Query status=6 (IOERR)\n"));  break;
691                         case PS_ERROR:
692                             report(stdout,GT_("Query status=7 (ERROR)\n"));  break;
693                         case PS_EXCLUDE:
694                             report(stdout,GT_("Query status=8 (EXCLUDE)\n")); break;
695                         case PS_LOCKBUSY:
696                             report(stdout,GT_("Query status=9 (LOCKBUSY)\n"));break;
697                         case PS_SMTP:
698                             report(stdout,GT_("Query status=10 (SMTP)\n")); break;
699                         case PS_DNS:
700                             report(stdout,GT_("Query status=11 (DNS)\n")); break;
701                         case PS_BSMTP:
702                             report(stdout,GT_("Query status=12 (BSMTP)\n")); break;
703                         case PS_MAXFETCH:
704                             report(stdout,GT_("Query status=13 (MAXFETCH)\n"));break;
705                         default:
706                             report(stdout,GT_("Query status=%d\n"),querystatus);
707                             break;
708                         }
709
710 #if (defined(linux) && !defined(INET6_ENABLE)) || defined (__FreeBSD__)
711                     if (ctl->server.monitor)
712                     {
713                         /*
714                          * Allow some time for the link to quiesce.  One
715                          * second is usually sufficient, three is safe.
716                          * Note:  this delay is important - don't remove!
717                          */
718                         sleep(3);
719                         interface_note_activity(&ctl->server);
720                     }
721 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
722                 }
723             }
724
725 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
726         endhostent();           /* release TCP/IP connection to nameserver */
727 #endif /* HAVE_RES_SEARCH */
728
729         /* close connections cleanly */
730         terminate_poll(0);
731
732         /*
733          * OK, we've polled.  Now sleep.
734          */
735         if (run.poll_interval)
736         {
737             /* 
738              * Because passwords can expire, it may happen that *all*
739              * hosts are now out of the loop due to authfail
740              * conditions.  If this happens daemon-mode fetchmail
741              * should softly and silently vanish away, rather than
742              * spinning uselessly.
743              */
744             int unwedged = 0;
745
746             for (ctl = querylist; ctl; ctl = ctl->next)
747                 if (ctl->active && !(implicitmode && ctl->server.skip))
748                     if (!ctl->wedged)
749                         unwedged++;
750             if (!unwedged)
751             {
752                 report(stderr, GT_("All connections are wedged.  Exiting.\n"));
753                 /* FIXME: someday, send notification mail */
754                 exit(PS_AUTHFAIL);
755             }
756
757             if (outlevel > O_SILENT)
758                 report(stdout, 
759                        GT_("sleeping at %s\n"), timestamp());
760
761             /*
762              * With this simple hack, we make it possible for a foreground 
763              * fetchmail to wake up one in daemon mode.  What we want is the
764              * side effect of interrupting any sleep that may be going on,
765              * forcing fetchmail to re-poll its hosts.  The second line is
766              * for people who think all system daemons wake up on SIGHUP.
767              */
768             set_signal_handler(SIGUSR1, donothing);
769             if (getuid() != ROOT_UID)
770                 set_signal_handler(SIGHUP, donothing);
771
772             /*
773              * OK, now pause until it's time for the next poll cycle.
774              * A nonzero return indicates we received a wakeup signal;
775              * unwedge all servers in case the problem has been
776              * manually repaired.
777              */
778             if ((lastsig = interruptible_idle(run.poll_interval)))
779             {
780                 if (outlevel > O_SILENT)
781 #ifdef SYS_SIGLIST_DECLARED
782                     report(stdout, 
783                        GT_("awakened by %s\n"), sys_siglist[lastsig]);
784 #else
785                     report(stdout, 
786                        GT_("awakened by signal %d\n"), lastsig);
787 #endif
788                 for (ctl = querylist; ctl; ctl = ctl->next)
789                     ctl->wedged = FALSE;
790             }
791
792             if (outlevel > O_SILENT)
793                 report(stdout, GT_("awakened at %s\n"), timestamp());
794         }
795     } while
796         (run.poll_interval);
797
798     if (outlevel >= O_VERBOSE)
799         report(stdout, GT_("normal termination, status %d\n"),
800                 successes ? PS_SUCCESS : querystatus);
801
802     terminate_run(0);
803
804     if (successes)
805         exit(PS_SUCCESS);
806     else if (querystatus)
807         exit(querystatus);
808     else
809         /* in case we interrupted before a successful fetch */
810         exit(PS_NOMAIL);
811 }
812
813 static void list_merge(struct idlist **dstl, struct idlist **srcl, int force)
814 {
815     /*
816      * If force is off, modify dstl fields only when they're empty (treat srcl
817      * as defaults).  If force is on, modify each dstl field whenever scrcl
818      * is nonempty (treat srcl as an override).  
819      */
820     if (force ? !!*srcl : !*dstl)
821     {
822         struct idlist *cpl = copy_str_list(*srcl);
823
824         append_str_list(dstl, &cpl);
825     }
826 }
827
828 static void optmerge(struct query *h2, struct query *h1, int force)
829 /* merge two options records */
830 {
831     list_merge(&h2->server.localdomains, &h1->server.localdomains, force);
832     list_merge(&h2->localnames, &h1->localnames, force);
833     list_merge(&h2->mailboxes, &h1->mailboxes, force);
834     list_merge(&h2->smtphunt, &h1->smtphunt, force);
835     list_merge(&h2->domainlist, &h1->domainlist, force);
836     list_merge(&h2->antispam, &h1->antispam, force);
837
838 #define FLAG_MERGE(fld) if (force ? !!h1->fld : !h2->fld) h2->fld = h1->fld
839     FLAG_MERGE(server.via);
840     FLAG_MERGE(server.protocol);
841 #ifdef INET6_ENABLE
842     FLAG_MERGE(server.service);
843 #else /* INET6_ENABLE */
844     FLAG_MERGE(server.port);
845 #endif /* INET6_ENABLE */
846     FLAG_MERGE(server.interval);
847     FLAG_MERGE(server.authenticate);
848     FLAG_MERGE(server.timeout);
849     FLAG_MERGE(server.envelope);
850     FLAG_MERGE(server.envskip);
851     FLAG_MERGE(server.qvirtual);
852     FLAG_MERGE(server.skip);
853     FLAG_MERGE(server.dns);
854     FLAG_MERGE(server.checkalias);
855     FLAG_MERGE(server.uidl);
856     FLAG_MERGE(server.principal);
857
858 #if defined(linux) || defined(__FreeBSD__)
859     FLAG_MERGE(server.interface);
860     FLAG_MERGE(server.monitor);
861     FLAG_MERGE(server.interface_pair);
862 #endif /* linux || defined(__FreeBSD__) */
863
864     FLAG_MERGE(server.plugin);
865     FLAG_MERGE(server.plugout);
866     FLAG_MERGE(server.tracepolls);
867
868     FLAG_MERGE(wildcard);
869     FLAG_MERGE(remotename);
870     FLAG_MERGE(password);
871     FLAG_MERGE(mda);
872     FLAG_MERGE(bsmtp);
873     FLAG_MERGE(listener);
874     FLAG_MERGE(smtpaddress);
875     FLAG_MERGE(smtpname);
876     FLAG_MERGE(preconnect);
877     FLAG_MERGE(postconnect);
878
879     FLAG_MERGE(keep);
880     FLAG_MERGE(flush);
881     FLAG_MERGE(fetchall);
882     FLAG_MERGE(rewrite);
883     FLAG_MERGE(forcecr);
884     FLAG_MERGE(stripcr);
885     FLAG_MERGE(pass8bits);
886     FLAG_MERGE(dropstatus);
887     FLAG_MERGE(dropdelivered);
888     FLAG_MERGE(mimedecode);
889     FLAG_MERGE(idle);
890     FLAG_MERGE(limit);
891     FLAG_MERGE(warnings);
892     FLAG_MERGE(fetchlimit);
893     FLAG_MERGE(fetchsizelimit);
894     FLAG_MERGE(fastuidl);
895     FLAG_MERGE(batchlimit);
896 #ifdef  SSL_ENABLE
897     FLAG_MERGE(use_ssl);
898     FLAG_MERGE(sslkey);
899     FLAG_MERGE(sslcert);
900     FLAG_MERGE(sslproto);
901     FLAG_MERGE(sslcertck);
902     FLAG_MERGE(sslcertpath);
903     FLAG_MERGE(sslfingerprint);
904 #endif
905     FLAG_MERGE(expunge);
906
907     FLAG_MERGE(properties);
908 #undef FLAG_MERGE
909 }
910
911 static int load_params(int argc, char **argv, int optind)
912 {
913     int implicitmode, st;
914     struct passwd *pw;
915     struct query def_opts, *ctl;
916     struct stat rcstat;
917     char *p;
918
919     run.bouncemail = TRUE;
920     run.spambounce = FALSE;     /* don't bounce back to innocent bystanders */
921
922     memset(&def_opts, '\0', sizeof(struct query));
923     def_opts.smtp_socket = -1;
924     def_opts.smtpaddress = (char *)0;
925     def_opts.smtpname = (char *)0;
926     def_opts.server.protocol = P_AUTO;
927     def_opts.server.timeout = CLIENT_TIMEOUT;
928     def_opts.server.esmtp_name = user;
929     def_opts.warnings = WARNING_INTERVAL;
930     def_opts.remotename = user;
931     def_opts.listener = SMTP_MODE;
932     def_opts.fetchsizelimit = 100;
933     def_opts.fastuidl = 10;
934
935     /* get the location of rcfile */
936     rcfiledir[0] = 0;
937     p = strrchr (rcfile, '/');
938     if (p && (p - rcfile) < sizeof (rcfiledir)) {
939         *p = 0;                 /* replace '/' by '0' */
940         strlcpy (rcfiledir, rcfile, sizeof(rcfiledir));
941         *p = '/';               /* restore '/' */
942         if (!rcfiledir[0])      /* "/.fetchmailrc" case */
943             strcpy (rcfiledir, "/");
944     }
945
946     /* note the parse time, so we can pick up on modifications */
947     parsetime = 0;      /* foil compiler warnings */
948     if (stat(rcfile, &rcstat) != -1)
949         parsetime = rcstat.st_mtime;
950     else if (errno != ENOENT)
951         report(stderr, GT_("couldn't time-check the run-control file\n"));
952
953     /* this builds the host list */
954     if ((st = prc_parse_file(rcfile, !versioninfo)) != 0)
955         /*
956          * FIXME: someday, send notification mail here if backgrounded.
957          * Right now, that can happen if the user changes the rcfile
958          * while the fetchmail is running in background.  Do similarly
959          * for the other exit() calls in this function.
960          */
961         exit(st);
962
963     if ((implicitmode = (optind >= argc)))
964     {
965         for (ctl = querylist; ctl; ctl = ctl->next)
966             ctl->active = !ctl->server.skip;
967     }
968     else
969         for (; optind < argc; optind++) 
970         {
971             flag        predeclared =  FALSE;
972
973             /*
974              * If hostname corresponds to a host known from the rc file,
975              * simply declare it active.  Otherwise synthesize a host
976              * record from command line and defaults
977              */
978             for (ctl = querylist; ctl; ctl = ctl->next)
979                 if (!strcmp(ctl->server.pollname, argv[optind])
980                         || str_in_list(&ctl->server.akalist, argv[optind], TRUE))
981                 {
982                     /* Is this correct? */
983                     if (predeclared && outlevel == O_VERBOSE)
984                         fprintf(stderr,GT_("Warning: multiple mentions of host %s in config file\n"),argv[optind]);
985                     ctl->active = TRUE;
986                     predeclared = TRUE;
987                 }
988
989             if (!predeclared)
990             {
991                 /*
992                  * Allocate and link record without copying in
993                  * command-line args; we'll do that with the optmerge
994                  * call later on.
995                  */
996                 ctl = hostalloc((struct query *)NULL);
997                 ctl->server.via =
998                     ctl->server.pollname = xstrdup(argv[optind]);
999                 ctl->active = TRUE;
1000                 ctl->server.lead_server = (struct hostdata *)NULL;
1001             }
1002         }
1003
1004     /*
1005      * If there's a defaults record, merge it and lose it.
1006      */ 
1007     if (querylist && strcmp(querylist->server.pollname, "defaults") == 0)
1008     {
1009         for (ctl = querylist->next; ctl; ctl = ctl->next)
1010             optmerge(ctl, querylist, FALSE);
1011         querylist = querylist->next;
1012     }
1013
1014     /* don't allow a defaults record after the first */
1015     for (ctl = querylist; ctl; ctl = ctl->next)
1016         if (ctl != querylist && strcmp(ctl->server.pollname, "defaults") == 0)
1017             exit(PS_SYNTAX);
1018
1019     /* use localhost if we never fetch the FQDN of this host */
1020     fetchmailhost = "localhost";
1021
1022     /* here's where we override globals */
1023     if (cmd_run.logfile)
1024         run.logfile = cmd_run.logfile;
1025     if (cmd_run.idfile)
1026         run.idfile = cmd_run.idfile;
1027     /* do this before the keep/fetchall test below, otherwise -d0 may fail */
1028     if (cmd_run.poll_interval >= 0)
1029         run.poll_interval = cmd_run.poll_interval;
1030     if (cmd_run.invisible)
1031         run.invisible = cmd_run.invisible;
1032     if (cmd_run.showdots)
1033         run.showdots = cmd_run.showdots;
1034     if (cmd_run.use_syslog)
1035         run.use_syslog = (cmd_run.use_syslog == FLAG_TRUE);
1036     if (cmd_run.postmaster)
1037         run.postmaster = cmd_run.postmaster;
1038     if (cmd_run.bouncemail)
1039         run.bouncemail = cmd_run.bouncemail;
1040
1041     /* check and daemon options are not compatible */
1042     if (check_only && run.poll_interval)
1043         run.poll_interval = 0;
1044
1045     /*
1046      * DNS support is required for some protocols.  We used to
1047      * do this unconditionally, but it made fetchmail excessively
1048      * vulnerable to misconfigured DNS setups.
1049      *
1050      * If we're using ETRN or ODMR, the smtp hunt list is the
1051      * list of systems we're polling on behalf of; these have
1052      * to be fully-qualified domain names.  The default for
1053      * this list should be the FQDN of localhost.
1054      *
1055      * If we're using Kerberos for authentication, we need 
1056      * the FQDN in order to generate capability keys.
1057      */
1058     for (ctl = querylist; ctl; ctl = ctl->next)
1059         if (ctl->active && 
1060                 (ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR
1061                  || ctl->server.authenticate == A_KERBEROS_V4
1062                  || ctl->server.authenticate == A_KERBEROS_V5))
1063         {
1064             fetchmailhost = host_fqdn();
1065             break;
1066         }
1067
1068     /* this code enables flags to be turned off */
1069 #define DEFAULT(flag, dflt)     if (flag == FLAG_TRUE)\
1070                                         flag = TRUE;\
1071                                 else if (flag == FLAG_FALSE)\
1072                                         flag = FALSE;\
1073                                 else\
1074                                         flag = (dflt)
1075     /* one global gets treated specially */
1076     DEFAULT(run.showdots, run.poll_interval==0 || nodetach);
1077
1078     /* merge in wired defaults, do sanity checks and prepare internal fields */
1079     for (ctl = querylist; ctl; ctl = ctl->next)
1080     {
1081         ctl->wedged = FALSE;
1082
1083         /* merge in defaults */
1084         optmerge(ctl, &def_opts, FALSE);
1085
1086         /* force command-line options */
1087         optmerge(ctl, &cmd_opts, TRUE);
1088
1089         /*
1090          * queryname has to be set up for inactive servers too.  
1091          * Otherwise the UIDL code core-dumps on startup.
1092          */
1093         if (ctl->server.via) 
1094             ctl->server.queryname = xstrdup(ctl->server.via);
1095         else
1096             ctl->server.queryname = xstrdup(ctl->server.pollname);
1097
1098         /*
1099          * We no longer do DNS lookups at startup.
1100          * This is a kluge.  It enables users to edit their
1101          * configurations when DNS isn't available.
1102          */
1103         ctl->server.truename = xstrdup(ctl->server.queryname);
1104
1105         if (configdump || ctl->active )
1106         {
1107             DEFAULT(ctl->keep, FALSE);
1108             DEFAULT(ctl->fetchall, FALSE);
1109             DEFAULT(ctl->flush, FALSE);
1110             DEFAULT(ctl->rewrite, TRUE);
1111             DEFAULT(ctl->stripcr, (ctl->mda != (char *)NULL)); 
1112             DEFAULT(ctl->forcecr, FALSE);
1113             DEFAULT(ctl->pass8bits, FALSE);
1114             DEFAULT(ctl->dropstatus, FALSE);
1115             DEFAULT(ctl->dropdelivered, FALSE);
1116             DEFAULT(ctl->mimedecode, FALSE);
1117             DEFAULT(ctl->idle, FALSE);
1118             DEFAULT(ctl->server.dns, TRUE);
1119             DEFAULT(ctl->server.uidl, FALSE);
1120             DEFAULT(ctl->use_ssl, FALSE);
1121             DEFAULT(ctl->sslcertck, FALSE);
1122             DEFAULT(ctl->server.checkalias, FALSE);
1123 #ifndef SSL_ENABLE
1124             /*
1125              * XXX FIXME: do we need this check or can we rely on the .y
1126              * parser handling this?
1127              */
1128             if (ctl->use_ssl) 
1129             {
1130                 report(stderr, GT_("SSL support is not compiled in.\n"));
1131                 exit(PS_SYNTAX);
1132             }
1133 #endif /* SSL_ENABLE */
1134 #undef DEFAULT
1135
1136             /*
1137              * Make sure we have a nonempty host list to forward to.
1138              */
1139             if (!ctl->smtphunt)
1140                 save_str(&ctl->smtphunt, fetchmailhost, FALSE);
1141
1142             /*
1143              * Make sure we have a nonempty list of domains to fetch from.
1144              */
1145             if ((ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR) && !ctl->domainlist)
1146                 save_str(&ctl->domainlist, fetchmailhost, FALSE);
1147
1148             /* if `user' doesn't name a real local user, try to run as root */
1149             if ((pw = getpwnam(user)) == (struct passwd *)NULL)
1150                 ctl->uid = 0;
1151             else
1152                 ctl->uid = pw->pw_uid;  /* for local delivery via MDA */
1153             if (!ctl->localnames)       /* for local delivery via SMTP */
1154                 save_str_pair(&ctl->localnames, user, NULL);
1155
1156 #if !defined(HAVE_GETHOSTBYNAME) || !defined(HAVE_RES_SEARCH)
1157             /* can't handle multidrop mailboxes unless we can do DNS lookups */
1158             if (MULTIDROP(ctl) && ctl->server.dns)
1159             {
1160                 ctl->server.dns = FALSE;
1161                 report(stderr, GT_("fetchmail: warning: no DNS available to check multidrop fetches from %s\n"), ctl->server.pollname);
1162             }
1163 #endif /* !HAVE_GETHOSTBYNAME || !HAVE_RES_SEARCH */
1164
1165             /*
1166              * can't handle multidrop mailboxes without "envelope"
1167              * option, this causes truckloads full of support complaints
1168              * "all mail forwarded to postmaster"
1169              */
1170             if (MULTIDROP(ctl) && !ctl->server.envelope)
1171             {
1172                 report(stderr, GT_("warning: multidrop for %s requires envelope option!\n"), ctl->server.pollname);
1173                 report(stderr, GT_("warning: Do not ask for support if all mail goes to postmaster!\n"));
1174             }
1175
1176             /* if no folders were specified, set up the null one as default */
1177             if (!ctl->mailboxes)
1178                 save_str(&ctl->mailboxes, (char *)NULL, 0);
1179
1180             /* maybe user overrode timeout on command line? */
1181             if (ctl->server.timeout == -1)      
1182                 ctl->server.timeout = CLIENT_TIMEOUT;
1183
1184 #ifndef INET6_ENABLE
1185             /* sanity checks */
1186             if (ctl->server.port < 0)
1187             {
1188                 (void) fprintf(stderr,
1189                                GT_("%s configuration invalid, port number cannot be negative\n"),
1190                                ctl->server.pollname);
1191                 exit(PS_SYNTAX);
1192             }
1193             if (ctl->server.protocol == P_RPOP && ctl->server.port >= 1024)
1194             {
1195                 (void) fprintf(stderr,
1196                                GT_("%s configuration invalid, RPOP requires a privileged port\n"),
1197                                ctl->server.pollname);
1198                 exit(PS_SYNTAX);
1199             }
1200             if (ctl->listener == LMTP_MODE)
1201             {
1202                 struct idlist   *idp;
1203
1204                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1205                 {
1206                     char        *cp;
1207
1208                     if (!(cp = strrchr(idp->id, '/')) ||
1209                                 (atoi(++cp) == SMTP_PORT))
1210                     {
1211                         (void) fprintf(stderr,
1212                                        GT_("%s configuration invalid, LMTP can't use default SMTP port\n"),
1213                                        ctl->server.pollname);
1214                         exit(PS_SYNTAX);
1215                     }
1216                 }
1217             }
1218 #endif /* !INET6_ENABLE */
1219
1220             /*
1221              * "I beg to you, have mercy on the week minds like myself."
1222              * wrote Pehr Anderson.  Your petition is granted.
1223              */
1224             if (ctl->fetchall && ctl->keep && run.poll_interval && !nodetach)
1225             {
1226                 (void) fprintf(stderr,
1227                                GT_("Both fetchall and keep on in daemon mode is a mistake!\n"));
1228                 exit(PS_SYNTAX);
1229             }
1230         }
1231     }
1232
1233 #ifdef POP3_ENABLE
1234     /* initialize UID handling */
1235     if (!versioninfo && (st = prc_filecheck(run.idfile, !versioninfo)) != 0)
1236         exit(st);
1237     else
1238         initialize_saved_lists(querylist, run.idfile);
1239 #endif /* POP3_ENABLE */
1240
1241     /*
1242      * If the user didn't set a last-resort user to get misaddressed
1243      * multidrop mail, set an appropriate default here.
1244      */
1245     if (!run.postmaster)
1246     {
1247         if (getuid() != ROOT_UID)               /* ordinary user */
1248             run.postmaster = user;
1249         else                                    /* root */
1250             run.postmaster = "postmaster";
1251     }
1252
1253     return(implicitmode);
1254 }
1255
1256 static RETSIGTYPE terminate_poll(int sig)
1257 /* to be executed at the end of a poll cycle */
1258 {
1259     /*
1260      * Close all SMTP delivery sockets.  For optimum performance
1261      * we'd like to hold them open til end of run, but (1) this
1262      * loses if our poll interval is longer than the MTA's inactivity
1263      * timeout, and (2) some MTAs (like smail) don't deliver after
1264      * each message, but rather queue up mail and wait to actually
1265      * deliver it until the input socket is closed. 
1266      *
1267      * Sending SMTP QUIT on signal is theoretically nice, but led to a 
1268      * subtle bug.  If fetchmail was terminated by signal while it was 
1269      * shipping message text, it would hang forever waiting for a
1270      * command acknowledge.  In theory we could enable the QUIT
1271      * only outside of the message send.  In practice, we don't
1272      * care.  All mailservers hang up on a dropped TCP/IP connection
1273      * anyway.
1274      */
1275
1276     if (sig != 0)
1277         report(stdout, GT_("terminated with signal %d\n"), sig);
1278     else
1279     {
1280         struct query *ctl;
1281
1282         /* terminate all SMTP connections cleanly */
1283         for (ctl = querylist; ctl; ctl = ctl->next)
1284             if (ctl->smtp_socket != -1)
1285             {
1286                 /* don't send QUIT for ODMR case because we're acting
1287                    as a proxy between the SMTP server and client. */
1288                 smtp_close(ctl, ctl->server.protocol != P_ODMR);
1289             }
1290     }
1291
1292 #ifdef POP3_ENABLE
1293     /*
1294      * Update UID information at end of each poll, rather than at end
1295      * of run, because that way we don't lose all UIDL information since
1296      * the beginning of time if fetchmail crashes.
1297      */
1298     if (!check_only)
1299         write_saved_lists(querylist, run.idfile);
1300 #endif /* POP3_ENABLE */
1301 }
1302
1303 static RETSIGTYPE terminate_run(int sig)
1304 /* to be executed on normal or signal-induced termination */
1305 {
1306     struct query        *ctl;
1307
1308     terminate_poll(sig);
1309
1310     /* 
1311      * Craig Metz, the RFC1938 one-time-password guy, points out:
1312      * "Remember that most kernels don't zero pages before handing them to the
1313      * next process and many kernels share pages between user and kernel space.
1314      * You'd be very surprised what you can find from a short program to do a
1315      * malloc() and then dump the contents of the pages you got. By zeroing
1316      * the secrets at end of run (earlier if you can), you make sure the next
1317      * guy can't get the password/pass phrase."
1318      *
1319      * Right you are, Craig!
1320      */
1321     for (ctl = querylist; ctl; ctl = ctl->next)
1322         if (ctl->password)
1323           memset(ctl->password, '\0', strlen(ctl->password));
1324
1325 #if !defined(HAVE_ATEXIT) && !defined(HAVE_ON_EXIT)
1326     fm_lock_release();
1327 #endif
1328
1329     if (activecount == 0)
1330         exit(PS_NOMAIL);
1331     else
1332         exit(successes ? PS_SUCCESS : querystatus);
1333 }
1334
1335 /*
1336  * Sequence of protocols to try when autoprobing, most capable to least.
1337  */
1338 static const int autoprobe[] = 
1339 {
1340 #ifdef IMAP_ENABLE
1341     P_IMAP,
1342 #endif /* IMAP_ENABLE */
1343 #ifdef POP3_ENABLE
1344     P_POP3,
1345 #endif /* POP3_ENABLE */
1346 #ifdef POP2_ENABLE
1347     P_POP2
1348 #endif /* POP2_ENABLE */
1349 };
1350
1351 static int query_host(struct query *ctl)
1352 /* perform fetch transaction with single host */
1353 {
1354     int i, st = 0;
1355
1356     /*
1357      * If we're syslogging the progress messages are automatically timestamped.
1358      * Force timestamping if we're going to a logfile.
1359      */
1360     if (outlevel >= O_VERBOSE)
1361     {
1362         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll started\n"),
1363                VERSION,
1364                ctl->server.pollname,
1365                showproto(ctl->server.protocol),
1366                timestamp());
1367     }
1368
1369     switch (ctl->server.protocol) {
1370     case P_AUTO:
1371         for (i = 0; i < sizeof(autoprobe)/sizeof(autoprobe[0]); i++)
1372         {
1373             ctl->server.protocol = autoprobe[i];
1374             do {
1375                 st = query_host(ctl);
1376             } while 
1377                 (st == PS_REPOLL);
1378             if (st == PS_SUCCESS || st == PS_NOMAIL || st == PS_AUTHFAIL || st == PS_LOCKBUSY || st == PS_SMTP || st == PS_MAXFETCH || st == PS_DNS)
1379                 break;
1380         }
1381         ctl->server.protocol = P_AUTO;
1382         break;
1383     case P_POP2:
1384 #ifdef POP2_ENABLE
1385         st = doPOP2(ctl);
1386 #else
1387         report(stderr, GT_("POP2 support is not configured.\n"));
1388         st = PS_PROTOCOL;
1389 #endif /* POP2_ENABLE */
1390         break;
1391     case P_POP3:
1392     case P_APOP:
1393     case P_RPOP:
1394 #ifdef POP3_ENABLE
1395         do {
1396             st = doPOP3(ctl);
1397         } while (st == PS_REPOLL);
1398 #else
1399         report(stderr, GT_("POP3 support is not configured.\n"));
1400         st = PS_PROTOCOL;
1401 #endif /* POP3_ENABLE */
1402         break;
1403     case P_IMAP:
1404 #ifdef IMAP_ENABLE
1405         do {
1406             st = doIMAP(ctl);
1407         } while (st == PS_REPOLL);
1408 #else
1409         report(stderr, GT_("IMAP support is not configured.\n"));
1410         st = PS_PROTOCOL;
1411 #endif /* IMAP_ENABLE */
1412         break;
1413     case P_ETRN:
1414 #ifndef ETRN_ENABLE
1415         report(stderr, GT_("ETRN support is not configured.\n"));
1416         st = PS_PROTOCOL;
1417 #else
1418 #ifdef HAVE_GETHOSTBYNAME
1419         st = doETRN(ctl);
1420 #else
1421         report(stderr, GT_("Cannot support ETRN without gethostbyname(2).\n"));
1422         st = PS_PROTOCOL;
1423 #endif /* HAVE_GETHOSTBYNAME */
1424         break;
1425 #endif /* ETRN_ENABLE */
1426     case P_ODMR:
1427 #ifndef ODMR_ENABLE
1428         report(stderr, GT_("ODMR support is not configured.\n"));
1429         st = PS_PROTOCOL;
1430 #else
1431 #ifdef HAVE_GETHOSTBYNAME
1432         st = doODMR(ctl);
1433 #else
1434         report(stderr, GT_("Cannot support ODMR without gethostbyname(2).\n"));
1435         st = PS_PROTOCOL;
1436 #endif /* HAVE_GETHOSTBYNAME */
1437 #endif /* ODMR_ENABLE */
1438         break;
1439     default:
1440         report(stderr, GT_("unsupported protocol selected.\n"));
1441         st = PS_PROTOCOL;
1442     }
1443
1444     /*
1445      * If we're syslogging the progress messages are automatically timestamped.
1446      * Force timestamping if we're going to a logfile.
1447      */
1448     if (outlevel >= O_VERBOSE)
1449     {
1450         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll completed\n"),
1451                VERSION,
1452                ctl->server.pollname,
1453                showproto(ctl->server.protocol),
1454                timestamp());
1455     }
1456
1457     return(st);
1458 }
1459
1460 static void dump_params (struct runctl *runp,
1461                          struct query *querylist, flag implicit)
1462 /* display query parameters in English */
1463 {
1464     struct query *ctl;
1465
1466     if (runp->poll_interval)
1467         printf(GT_("Poll interval is %d seconds\n"), runp->poll_interval);
1468     if (runp->logfile)
1469         printf(GT_("Logfile is %s\n"), runp->logfile);
1470     if (strcmp(runp->idfile, IDFILE_NAME))
1471         printf(GT_("Idfile is %s\n"), runp->idfile);
1472 #if defined(HAVE_SYSLOG)
1473     if (runp->use_syslog)
1474         printf(GT_("Progress messages will be logged via syslog\n"));
1475 #endif
1476     if (runp->invisible)
1477         printf(GT_("Fetchmail will masquerade and will not generate Received\n"));
1478     if (runp->showdots)
1479         printf(GT_("Fetchmail will show progress dots even in logfiles.\n"));
1480     if (runp->postmaster)
1481         printf(GT_("Fetchmail will forward misaddressed multidrop messages to %s.\n"),
1482                runp->postmaster);
1483
1484     if (!runp->bouncemail)
1485         printf(GT_("Fetchmail will direct error mail to the postmaster.\n"));
1486     else if (outlevel >= O_VERBOSE)
1487         printf(GT_("Fetchmail will direct error mail to the sender.\n"));
1488
1489     for (ctl = querylist; ctl; ctl = ctl->next)
1490     {
1491         if (!ctl->active || (implicit && ctl->server.skip))
1492             continue;
1493
1494         printf(GT_("Options for retrieving from %s@%s:\n"),
1495                ctl->remotename, visbuf(ctl->server.pollname));
1496
1497         if (ctl->server.via && MAILBOX_PROTOCOL(ctl))
1498             printf(GT_("  Mail will be retrieved via %s\n"), ctl->server.via);
1499
1500         if (ctl->server.interval)
1501             printf(ngettext("  Poll of this server will occur every %d interval.\n",
1502                             "  Poll of this server will occur every %d intervals.\n",
1503                             ctl->server.interval), ctl->server.interval);
1504         if (ctl->server.truename)
1505             printf(GT_("  True name of server is %s.\n"), ctl->server.truename);
1506         if (ctl->server.skip || outlevel >= O_VERBOSE)
1507             printf(ctl->server.skip
1508                    ? GT_("  This host will not be queried when no host is specified.\n")
1509                    : GT_("  This host will be queried when no host is specified.\n"));
1510         if (!NO_PASSWORD(ctl))
1511         {
1512             if (!ctl->password)
1513                 printf(GT_("  Password will be prompted for.\n"));
1514             else if (outlevel >= O_VERBOSE)
1515             {
1516                 if (ctl->server.protocol == P_APOP)
1517                     printf(GT_("  APOP secret = \"%s\".\n"),
1518                            visbuf(ctl->password));
1519                 else if (ctl->server.protocol == P_RPOP)
1520                     printf(GT_("  RPOP id = \"%s\".\n"),
1521                            visbuf(ctl->password));
1522                 else
1523                     printf(GT_("  Password = \"%s\".\n"),
1524                                                         visbuf(ctl->password));
1525             }
1526         }
1527
1528         if (ctl->server.protocol == P_POP3 
1529 #ifdef INET6_ENABLE
1530             && ctl->server.service && !strcmp(ctl->server.service, KPOP_PORT)
1531 #else /* INET6_ENABLE */
1532             && ctl->server.port == KPOP_PORT
1533 #endif /* INET6_ENABLE */
1534             && (ctl->server.authenticate == A_KERBEROS_V4 ||
1535                 ctl->server.authenticate == A_KERBEROS_V5))
1536             printf(GT_("  Protocol is KPOP with Kerberos %s authentication"),
1537                    ctl->server.authenticate == A_KERBEROS_V5 ? "V" : "IV");
1538         else
1539             printf(GT_("  Protocol is %s"), showproto(ctl->server.protocol));
1540 #ifdef INET6_ENABLE
1541         if (ctl->server.service)
1542             printf(GT_(" (using service %s)"), ctl->server.service);
1543 #else /* INET6_ENABLE */
1544         if (ctl->server.port)
1545             printf(GT_(" (using port %d)"), ctl->server.port);
1546 #endif /* INET6_ENABLE */
1547         else if (outlevel >= O_VERBOSE)
1548             printf(GT_(" (using default port)"));
1549         if (ctl->server.uidl && MAILBOX_PROTOCOL(ctl))
1550             printf(GT_(" (forcing UIDL use)"));
1551         putchar('.');
1552         putchar('\n');
1553         switch (ctl->server.authenticate)
1554         {
1555         case A_ANY:
1556             printf(GT_("  All available authentication methods will be tried.\n"));
1557             break;
1558         case A_PASSWORD:
1559             printf(GT_("  Password authentication will be forced.\n"));
1560             break;
1561         case A_NTLM:
1562             printf(GT_("  NTLM authentication will be forced.\n"));
1563             break;
1564         case A_OTP:
1565             printf(GT_("  OTP authentication will be forced.\n"));
1566             break;
1567         case A_CRAM_MD5:
1568             printf(GT_("  CRAM-Md5 authentication will be forced.\n"));
1569             break;
1570         case A_GSSAPI:
1571             printf(GT_("  GSSAPI authentication will be forced.\n"));
1572             break;
1573         case A_KERBEROS_V4:
1574             printf(GT_("  Kerberos V4 authentication will be forced.\n"));
1575             break;
1576         case A_KERBEROS_V5:
1577             printf(GT_("  Kerberos V5 authentication will be forced.\n"));
1578             break;
1579         case A_SSH:
1580             printf(GT_("  End-to-end encryption assumed.\n"));
1581             break;
1582         }
1583         if (ctl->server.principal != (char *) NULL)
1584             printf(GT_("  Mail service principal is: %s\n"), ctl->server.principal);
1585 #ifdef  SSL_ENABLE
1586         if (ctl->use_ssl)
1587             printf(GT_("  SSL encrypted sessions enabled.\n"));
1588         if (ctl->sslproto)
1589             printf(GT_("  SSL protocol: %s.\n"), ctl->sslproto);
1590         if (ctl->sslcertck) {
1591             printf(GT_("  SSL server certificate checking enabled.\n"));
1592             if (ctl->sslcertpath != NULL)
1593                 printf(GT_("  SSL trusted certificate directory: %s\n"), ctl->sslcertpath);
1594         }
1595         if (ctl->sslfingerprint != NULL)
1596                 printf(GT_("  SSL key fingerprint (checked against the server key): %s\n"), ctl->sslfingerprint);
1597 #endif
1598         if (ctl->server.timeout > 0)
1599             printf(GT_("  Server nonresponse timeout is %d seconds"), ctl->server.timeout);
1600         if (ctl->server.timeout ==  CLIENT_TIMEOUT)
1601             printf(GT_(" (default).\n"));
1602         else
1603             printf(".\n");
1604
1605         if (MAILBOX_PROTOCOL(ctl)) 
1606         {
1607             if (!ctl->mailboxes->id)
1608                 printf(GT_("  Default mailbox selected.\n"));
1609             else
1610             {
1611                 struct idlist *idp;
1612
1613                 printf(GT_("  Selected mailboxes are:"));
1614                 for (idp = ctl->mailboxes; idp; idp = idp->next)
1615                     printf(" %s", (char *)idp->id);
1616                 printf("\n");
1617             }
1618             printf(ctl->fetchall
1619                    ? GT_("  All messages will be retrieved (--all on).\n")
1620                    : GT_("  Only new messages will be retrieved (--all off).\n"));
1621             printf(ctl->keep
1622                    ? GT_("  Fetched messages will be kept on the server (--keep on).\n")
1623                    : GT_("  Fetched messages will not be kept on the server (--keep off).\n"));
1624             printf(ctl->flush
1625                    ? GT_("  Old messages will be flushed before message retrieval (--flush on).\n")
1626                    : GT_("  Old messages will not be flushed before message retrieval (--flush off).\n"));
1627             printf(ctl->rewrite
1628                    ? GT_("  Rewrite of server-local addresses is enabled (--norewrite off).\n")
1629                    : GT_("  Rewrite of server-local addresses is disabled (--norewrite on).\n"));
1630             printf(ctl->stripcr
1631                    ? GT_("  Carriage-return stripping is enabled (stripcr on).\n")
1632                    : GT_("  Carriage-return stripping is disabled (stripcr off).\n"));
1633             printf(ctl->forcecr
1634                    ? GT_("  Carriage-return forcing is enabled (forcecr on).\n")
1635                    : GT_("  Carriage-return forcing is disabled (forcecr off).\n"));
1636             printf(ctl->pass8bits
1637                    ? GT_("  Interpretation of Content-Transfer-Encoding is disabled (pass8bits on).\n")
1638                    : GT_("  Interpretation of Content-Transfer-Encoding is enabled (pass8bits off).\n"));
1639             printf(ctl->mimedecode
1640                    ? GT_("  MIME decoding is enabled (mimedecode on).\n")
1641                    : GT_("  MIME decoding is disabled (mimedecode off).\n"));
1642             printf(ctl->idle
1643                    ? GT_("  Idle after poll is enabled (idle on).\n")
1644                    : GT_("  Idle after poll is disabled (idle off).\n"));
1645             printf(ctl->dropstatus
1646                    ? GT_("  Nonempty Status lines will be discarded (dropstatus on)\n")
1647                    : GT_("  Nonempty Status lines will be kept (dropstatus off)\n"));
1648             printf(ctl->dropdelivered
1649                    ? GT_("  Delivered-To lines will be discarded (dropdelivered on)\n")
1650                    : GT_("  Delivered-To lines will be kept (dropdelivered off)\n"));       if (NUM_NONZERO(ctl->limit))
1651             {
1652                 if (NUM_NONZERO(ctl->limit))
1653                     printf(GT_("  Message size limit is %d octets (--limit %d).\n"), 
1654                            ctl->limit, ctl->limit);
1655                 else if (outlevel >= O_VERBOSE)
1656                     printf(GT_("  No message size limit (--limit 0).\n"));
1657                 if (run.poll_interval > 0)
1658                     printf(GT_("  Message size warning interval is %d seconds (--warnings %d).\n"), 
1659                            ctl->warnings, ctl->warnings);
1660                 else if (outlevel >= O_VERBOSE)
1661                     printf(GT_("  Size warnings on every poll (--warnings 0).\n"));
1662             }
1663             if (NUM_NONZERO(ctl->fetchlimit))
1664                 printf(GT_("  Received-message limit is %d (--fetchlimit %d).\n"),
1665                        ctl->fetchlimit, ctl->fetchlimit);
1666             else if (outlevel >= O_VERBOSE)
1667                 printf(GT_("  No received-message limit (--fetchlimit 0).\n"));
1668             if (NUM_NONZERO(ctl->fetchsizelimit))
1669                 printf(GT_("  Fetch message size limit is %d (--fetchsizelimit %d).\n"),
1670                        ctl->fetchsizelimit, ctl->fetchsizelimit);
1671             else if (outlevel >= O_VERBOSE)
1672                 printf(GT_("  No fetch message size limit (--fetchsizelimit 0).\n"));
1673             if (NUM_NONZERO(ctl->fastuidl) && MAILBOX_PROTOCOL(ctl))
1674             {
1675                 if (ctl->fastuidl == 1)
1676                     printf(GT_("  Do binary search of UIDs during each poll (--fastuidl 1).\n"));
1677                 else
1678                     printf(GT_("  Do binary search of UIDs during %d out of %d polls (--fastuidl %d).\n"), ctl->fastuidl - 1, ctl->fastuidl, ctl->fastuidl);
1679             }
1680             else if (outlevel >= O_VERBOSE)
1681                 printf(GT_("   Do linear search of UIDs during each poll (--fastuidl 0).\n"));
1682             if (NUM_NONZERO(ctl->batchlimit))
1683                 printf(GT_("  SMTP message batch limit is %d.\n"), ctl->batchlimit);
1684             else if (outlevel >= O_VERBOSE)
1685                 printf(GT_("  No SMTP message batch limit (--batchlimit 0).\n"));
1686             if (MAILBOX_PROTOCOL(ctl))
1687             {
1688                 if (NUM_NONZERO(ctl->expunge))
1689                     printf(GT_("  Deletion interval between expunges forced to %d (--expunge %d).\n"), ctl->expunge, ctl->expunge);
1690                 else if (outlevel >= O_VERBOSE)
1691                     printf(GT_("  No forced expunges (--expunge 0).\n"));
1692             }
1693         }
1694         else    /* ODMR or ETRN */
1695         {
1696             struct idlist *idp;
1697
1698             printf(GT_("  Domains for which mail will be fetched are:"));
1699             for (idp = ctl->domainlist; idp; idp = idp->next)
1700             {
1701                 printf(" %s", (char *)idp->id);
1702                 if (!idp->val.status.mark)
1703                     printf(GT_(" (default)"));
1704             }
1705             printf("\n");
1706         }
1707         if (ctl->bsmtp)
1708             printf(GT_("  Messages will be appended to %s as BSMTP\n"), visbuf(ctl->bsmtp));
1709         else if (ctl->mda && MAILBOX_PROTOCOL(ctl))
1710             printf(GT_("  Messages will be delivered with \"%s\".\n"), visbuf(ctl->mda));
1711         else
1712         {
1713             struct idlist *idp;
1714
1715             if (ctl->smtphunt)
1716             {
1717                 printf(GT_("  Messages will be %cMTP-forwarded to:"), 
1718                        ctl->listener);
1719                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1720                 {
1721                     printf(" %s", (char *)idp->id);
1722                     if (!idp->val.status.mark)
1723                         printf(GT_(" (default)"));
1724                 }
1725                 printf("\n");
1726             }
1727             if (ctl->smtpaddress)
1728                 printf(GT_("  Host part of MAIL FROM line will be %s\n"),
1729                        ctl->smtpaddress);
1730             if (ctl->smtpname)
1731                 printf(GT_("  Address to be put in RCPT TO lines shipped to SMTP will be %s\n"),
1732                        ctl->smtpname);
1733         }
1734         if (MAILBOX_PROTOCOL(ctl))
1735         {
1736                 if (ctl->antispam != (struct idlist *)NULL)
1737                 {
1738                     struct idlist *idp;
1739
1740                     printf(GT_("  Recognized listener spam block responses are:"));
1741                     for (idp = ctl->antispam; idp; idp = idp->next)
1742                         printf(" %d", idp->val.status.num);
1743                     printf("\n");
1744                 }
1745                 else if (outlevel >= O_VERBOSE)
1746                     printf(GT_("  Spam-blocking disabled\n"));
1747         }
1748         if (ctl->preconnect)
1749             printf(GT_("  Server connection will be brought up with \"%s\".\n"),
1750                    visbuf(ctl->preconnect));
1751         else if (outlevel >= O_VERBOSE)
1752             printf(GT_("  No pre-connection command.\n"));
1753         if (ctl->postconnect)
1754             printf(GT_("  Server connection will be taken down with \"%s\".\n"),
1755                    visbuf(ctl->postconnect));
1756         else if (outlevel >= O_VERBOSE)
1757             printf(GT_("  No post-connection command.\n"));
1758         if (MAILBOX_PROTOCOL(ctl)) {
1759                 if (!ctl->localnames)
1760                     printf(GT_("  No localnames declared for this host.\n"));
1761                 else
1762                 {
1763                     struct idlist *idp;
1764                     int count = 0;
1765
1766                     for (idp = ctl->localnames; idp; idp = idp->next)
1767                         ++count;
1768
1769                     if (count > 1 || ctl->wildcard)
1770                         printf(GT_("  Multi-drop mode: "));
1771                     else
1772                         printf(GT_("  Single-drop mode: "));
1773
1774                     printf(ngettext("%d local name recognized.\n", "%d local names recognized.\n", count), count);
1775                     if (outlevel >= O_VERBOSE)
1776                     {
1777                         for (idp = ctl->localnames; idp; idp = idp->next)
1778                             if (idp->val.id2)
1779                                 printf("\t%s -> %s\n", (char *)idp->id, (char *)idp->val.id2);
1780                             else
1781                                 printf("\t%s\n", (char *)idp->id);
1782                         if (ctl->wildcard)
1783                             fputs("\t*\n", stdout);
1784                     }
1785
1786                     if (count > 1 || ctl->wildcard)
1787                     {
1788                         printf(ctl->server.dns
1789                                ? GT_("  DNS lookup for multidrop addresses is enabled.\n")
1790                                : GT_("  DNS lookup for multidrop addresses is disabled.\n"));
1791                         if (ctl->server.dns)
1792                         {
1793                             if (ctl->server.checkalias)
1794                                 printf(GT_("  Server aliases will be compared with multidrop addresses by IP address.\n"));
1795                             else
1796                                 printf(GT_("  Server aliases will be compared with multidrop addresses by name.\n"));
1797                         }
1798                         if (ctl->server.envelope == STRING_DISABLED)
1799                             printf(GT_("  Envelope-address routing is disabled\n"));
1800                         else
1801                         {
1802                             printf(GT_("  Envelope header is assumed to be: %s\n"),
1803                                    ctl->server.envelope ? ctl->server.envelope:GT_("Received"));
1804                             if (ctl->server.envskip > 1 || outlevel >= O_VERBOSE)
1805                                 printf(GT_("  Number of envelope header to be parsed: %d\n"),
1806                                        ctl->server.envskip);
1807                             if (ctl->server.qvirtual)
1808                                 printf(GT_("  Prefix %s will be removed from user id\n"),
1809                                        ctl->server.qvirtual);
1810                             else if (outlevel >= O_VERBOSE) 
1811                                 printf(GT_("  No prefix stripping\n"));
1812                         }
1813
1814                         if (ctl->server.akalist)
1815                         {
1816                             struct idlist *idp;
1817
1818                             printf(GT_("  Predeclared mailserver aliases:"));
1819                             for (idp = ctl->server.akalist; idp; idp = idp->next)
1820                                 printf(" %s", (char *)idp->id);
1821                             putchar('\n');
1822                         }
1823                         if (ctl->server.localdomains)
1824                         {
1825                             struct idlist *idp;
1826
1827                             printf(GT_("  Local domains:"));
1828                             for (idp = ctl->server.localdomains; idp; idp = idp->next)
1829                                 printf(" %s", (char *)idp->id);
1830                             putchar('\n');
1831                         }
1832                     }
1833                 }
1834         }
1835 #if defined(linux) || defined(__FreeBSD__)
1836         if (ctl->server.interface)
1837             printf(GT_("  Connection must be through interface %s.\n"), ctl->server.interface);
1838         else if (outlevel >= O_VERBOSE)
1839             printf(GT_("  No interface requirement specified.\n"));
1840         if (ctl->server.monitor)
1841             printf(GT_("  Polling loop will monitor %s.\n"), ctl->server.monitor);
1842         else if (outlevel >= O_VERBOSE)
1843             printf(GT_("  No monitor interface specified.\n"));
1844 #endif
1845
1846         if (ctl->server.plugin)
1847             printf(GT_("  Server connections will be made via plugin %s (--plugin %s).\n"), ctl->server.plugin, ctl->server.plugin);
1848         else if (outlevel >= O_VERBOSE)
1849             printf(GT_("  No plugin command specified.\n"));
1850         if (ctl->server.plugout)
1851             printf(GT_("  Listener connections will be made via plugout %s (--plugout %s).\n"), ctl->server.plugout, ctl->server.plugout);
1852         else if (outlevel >= O_VERBOSE)
1853             printf(GT_("  No plugout command specified.\n"));
1854
1855         if (ctl->server.protocol > P_POP2 && MAILBOX_PROTOCOL(ctl))
1856         {
1857             if (!ctl->oldsaved)
1858                 printf(GT_("  No UIDs saved from this host.\n"));
1859             else
1860             {
1861                 struct idlist *idp;
1862                 int count = 0;
1863
1864                 for (idp = ctl->oldsaved; idp; idp = idp->next)
1865                     ++count;
1866
1867                 printf(GT_("  %d UIDs saved.\n"), count);
1868                 if (outlevel >= O_VERBOSE)
1869                     for (idp = ctl->oldsaved; idp; idp = idp->next)
1870                         printf("\t%s\n", (char *)idp->id);
1871             }
1872         }
1873
1874         if (ctl->server.tracepolls)
1875             printf(GT_("  Poll trace information will be added to the Received header.\n"));
1876         else if (outlevel >= O_VERBOSE)
1877             printf(GT_("  No poll trace information will be added to the Received header.\n.\n"));
1878
1879         if (ctl->properties)
1880             printf(GT_("  Pass-through properties \"%s\".\n"),
1881                    visbuf(ctl->properties));
1882     }
1883 }
1884
1885 /* fetchmail.c ends here */