]> Pileus Git - ~andy/fetchmail/blob - fetchmail.c
Make tracepolls a server option, as documented. Fixes Debian bug #156094.
[~andy/fetchmail] / fetchmail.c
1 /*
2  * fetchmail.c -- main driver module for fetchmail
3  *
4  * For license terms, see the file COPYING in this directory.
5  */
6 #include "config.h"
7
8 #include <stdio.h>
9 #if defined(STDC_HEADERS)
10 #include <stdlib.h>
11 #endif
12 #if defined(HAVE_UNISTD_H)
13 #include <unistd.h>
14 #endif
15 #include <fcntl.h>
16 #include <string.h>
17 #include <signal.h>
18 #if defined(HAVE_SYSLOG)
19 #include <syslog.h>
20 #endif
21 #include <pwd.h>
22 #ifdef __FreeBSD__
23 #include <grp.h>
24 #endif
25 #include <errno.h>
26 #include <sys/types.h>
27 #include <sys/stat.h>
28 #ifdef HAVE_SETRLIMIT
29 #include <sys/resource.h>
30 #endif /* HAVE_SETRLIMIT */
31
32 #ifdef HAVE_SOCKS
33 #include <socks.h> /* SOCKSinit() */
34 #endif /* HAVE_SOCKS */
35
36 #ifdef HAVE_LANGINFO_H
37 #include <langinfo.h>
38 #endif
39
40 #include "fetchmail.h"
41 #include "socket.h"
42 #include "tunable.h"
43 #include "smtp.h"
44 #include "netrc.h"
45 #include "i18n.h"
46
47 #ifndef ENETUNREACH
48 #define ENETUNREACH   128       /* Interactive doesn't know this */
49 #endif /* ENETUNREACH */
50
51 /* prototypes for internal functions */
52 static int load_params(int, char **, int);
53 static void dump_params (struct runctl *runp, struct query *, flag implicit);
54 static int query_host(struct query *);
55
56 /* controls the detail level of status/progress messages written to stderr */
57 int outlevel;               /* see the O_.* constants above */
58
59 /* miscellaneous global controls */
60 struct runctl run;          /* global controls for this run */
61 flag nodetach;              /* if TRUE, don't detach daemon process */
62 flag quitmode;              /* if --quit was set */
63 flag check_only;            /* if --probe was set */
64 flag versioninfo;           /* emit only version info */
65 char *user;                 /* the name of the invoking user */
66 char *home;                 /* invoking user's home directory */
67 char *fmhome;               /* fetchmail's home directory */
68 char *program_name;         /* the name to prefix error messages with */
69 flag configdump;            /* dump control blocks for configurator */
70 char *fetchmailhost;        /* either `localhost' or the host's FQDN */
71
72 #ifdef NET_SECURITY
73 void *request = NULL;
74 int requestlen = 0;
75 #endif /* NET_SECURITY */
76
77 static int querystatus;         /* status of query */
78 static int successes;           /* count number of successful polls */
79 static int activecount;         /* count number of active entries */
80 static struct runctl cmd_run;   /* global options set from command line */
81 static time_t parsetime;        /* time of last parse */
82
83 static RETSIGTYPE terminate_run(int);
84 static RETSIGTYPE terminate_poll(int);
85
86 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
87 /* drop SGID kmem privileage until we need it */
88 static void dropprivs(void)
89 {
90     struct group *gr;
91     gid_t        egid;
92     gid_t        rgid;
93     
94     egid = getegid();
95     rgid = getgid();
96     gr = getgrgid(egid);
97     
98     if (gr && !strcmp(gr->gr_name, "kmem"))
99     {
100         extern void interface_set_gids(gid_t egid, gid_t rgid);
101         interface_set_gids(egid, rgid);
102         setegid(rgid);
103     }
104 }
105 #endif
106
107 #if defined(HAVE_SETLOCALE) && defined(ENABLE_NLS) && defined(HAVE_STRFTIME)
108 #include <locale.h>
109 static char *timestamp (void)
110 {
111     time_t      now;
112     static char buf[60];
113
114     time (&now);
115     setlocale (LC_TIME, "");
116     strftime (buf, sizeof (buf), "%c", localtime(&now));
117     setlocale (LC_TIME, "C");
118     return (buf);
119 }
120 #else
121 #define timestamp rfc822timestamp
122 #endif
123
124 static RETSIGTYPE donothing(int sig) 
125 {
126     set_signal_handler(sig, donothing);
127     lastsig = sig;
128 }
129
130 const char *iana_charset;
131
132 int main(int argc, char **argv)
133 {
134     int bkgd = FALSE;
135     int implicitmode = FALSE;
136     struct query *ctl;
137     netrc_entry *netrc_list;
138     char *netrc_file, *tmpbuf;
139     pid_t pid;
140     int lastsig = 0;
141
142 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
143     dropprivs();
144 #endif
145
146     envquery(argc, argv);
147 #ifdef ENABLE_NLS
148     setlocale (LC_ALL, "");
149     bindtextdomain(PACKAGE, LOCALEDIR);
150     textdomain(PACKAGE);
151     iana_charset = norm_charmap(nl_langinfo(CODESET)); /* normalize local
152                                                           charset to
153                                                           IANA charset. */
154 #else
155     iana_charset = "US-ASCII";
156 #endif
157
158     /*
159      * Note: because we can't initialize reporting before we  know whether
160      * syslog is supposed to be on, this message will go to stdout and
161      * be lost when running in background.
162      */
163     if (outlevel >= O_VERBOSE)
164     {
165         int i;
166
167         report(stdout, GT_("fetchmail: invoked with"));
168         for (i = 0; i < argc; i++)
169             report(stdout, " %s", argv[i]);
170         report(stdout, "\n");
171     }
172
173 #define IDFILE_NAME     ".fetchids"
174     run.idfile = prependdir (IDFILE_NAME, fmhome);
175   
176     outlevel = O_NORMAL;
177
178     /*
179      * We used to arrange for the lock to be removed on exit close
180      * to where the lock was asserted.  Now we need to do it here, because
181      * we might have re-executed in background with an existing lock
182      * as the result of a changed rcfile (see the code near the execvp(3)
183      * call near the beginning of the polling loop for details).  We want
184      * to be sure the lock gets nuked on any error exit, basically.
185      */
186     lock_dispose();
187
188 #ifdef HAVE_GETCWD
189     /* save the current directory */
190     if (getcwd (currentwd, sizeof (currentwd)) == NULL) {
191         report(stderr, GT_("could not get current working directory\n"));
192         currentwd[0] = 0;
193     }
194 #endif
195
196     if ((parsecmdline(argc,argv, &cmd_run, &cmd_opts)) < 0)
197         exit(PS_SYNTAX);
198
199     if (versioninfo)
200     {
201         printf(GT_("This is fetchmail release %s"), VERSION);
202 #ifdef POP2_ENABLE
203         printf("+POP2");
204 #endif /* POP2_ENABLE */
205 #ifndef POP3_ENABLE
206         printf("-POP3");
207 #endif /* POP3_ENABLE */
208 #ifndef IMAP_ENABLE
209         printf("-IMAP");
210 #endif /* IMAP_ENABLE */
211 #ifdef GSSAPI
212         printf("+IMAP-GSS");
213 #endif /* GSSAPI */
214 #ifdef RPA_ENABLE
215         printf("+RPA");
216 #endif /* RPA_ENABLE */
217 #ifdef NTLM_ENABLE
218         printf("+NTLM");
219 #endif /* NTLM_ENABLE */
220 #ifdef SDPS_ENABLE
221         printf("+SDPS");
222 #endif /* SDPS_ENABLE */
223 #ifndef ETRN_ENABLE
224         printf("-ETRN");
225 #endif /* ETRN_ENABLE */
226 #ifndef ODMR_ENABLE
227         printf("-ODMR");
228 #endif /* ODMR_ENABLE */
229 #ifdef SSL_ENABLE
230         printf("+SSL");
231 #endif
232 #ifdef OPIE_ENABLE
233         printf("+OPIE");
234 #endif /* OPIE_ENABLE */
235 #ifdef INET6_ENABLE
236         printf("+INET6");
237 #endif /* INET6_ENABLE */
238 #ifdef HAVE_PKG_hesiod
239         printf("+HESIOD");
240 #endif
241 #ifdef NET_SECURITY
242         printf("+NETSEC");
243 #endif /* NET_SECURITY */
244 #ifdef HAVE_SOCKS
245         printf("+SOCKS");
246 #endif /* HAVE_SOCKS */
247 #ifdef ENABLE_NLS
248         printf("+NLS");
249 #endif /* ENABLE_NLS */
250         putchar('\n');
251         fputs("Fallback MDA: ", stdout);
252 #ifdef FALLBACK_MDA
253         fputs(FALLBACK_MDA, stdout);
254 #else
255         fputs("(none)", stdout);
256 #endif
257         putchar('\n');
258         fflush(stdout);
259
260         /* this is an attempt to help remote debugging */
261         system("uname -a");
262     }
263
264     /* avoid parsing the config file if all we're doing is killing a daemon */ 
265     if (!(quitmode && argc == 2))
266         implicitmode = load_params(argc, argv, optind);
267
268 #if defined(HAVE_SYSLOG)
269     /* logging should be set up early in case we were restarted from exec */
270     if (run.use_syslog)
271     {
272 #if defined(LOG_MAIL)
273         openlog(program_name, LOG_PID, LOG_MAIL);
274 #else
275         /* Assume BSD4.2 openlog with two arguments */
276         openlog(program_name, LOG_PID);
277 #endif
278         report_init(-1);
279     }
280     else
281 #endif
282         report_init((run.poll_interval == 0 || nodetach) && !run.logfile);
283
284     /* construct the lockfile */
285     lock_setup();
286
287 #ifdef HAVE_SETRLIMIT
288     /*
289      * Before getting passwords, disable core dumps unless -v -d0 mode is on.
290      * Core dumps could otherwise contain passwords to be scavenged by a
291      * cracker.
292      */
293     if (outlevel < O_VERBOSE || run.poll_interval > 0)
294     {
295         struct rlimit corelimit;
296         corelimit.rlim_cur = 0;
297         corelimit.rlim_max = 0;
298         setrlimit(RLIMIT_CORE, &corelimit);
299     }
300 #endif /* HAVE_SETRLIMIT */
301
302 #define NETRC_FILE      ".netrc"
303     /* parse the ~/.netrc file (if present) for future password lookups. */
304     netrc_file = prependdir (NETRC_FILE, home);
305     netrc_list = parse_netrc(netrc_file);
306     free(netrc_file);
307 #undef NETRC_FILE
308
309     /* pick up passwords where we can */ 
310     for (ctl = querylist; ctl; ctl = ctl->next)
311     {
312         if (ctl->active && !(implicitmode && ctl->server.skip)&&!ctl->password)
313         {
314             if (NO_PASSWORD(ctl))
315                 /* Server won't care what the password is, but there
316                    must be some non-null string here.  */
317                 ctl->password = ctl->remotename;
318             else
319             {
320                 netrc_entry *p;
321
322                 /* look up the pollname and account in the .netrc file. */
323                 p = search_netrc(netrc_list,
324                                  ctl->server.pollname, ctl->remotename);
325                 /* if we find a matching entry with a password, use it */
326                 if (p && p->password)
327                     ctl->password = xstrdup(p->password);
328
329                 /* otherwise try with "via" name if there is one */
330                 else if (ctl->server.via)
331                 {
332                     p = search_netrc(netrc_list, 
333                                      ctl->server.via, ctl->remotename);
334                     if (p && p->password)
335                         ctl->password = xstrdup(p->password);
336                 }
337             }
338         }
339     }
340
341     /* perhaps we just want to check options? */
342     if (versioninfo)
343     {
344         int havercfile = access(rcfile, 0);
345
346         printf(GT_("Taking options from command line%s%s\n"),
347                                 havercfile ? "" :  GT_(" and "),
348                                 havercfile ? "" : rcfile);
349
350         if (querylist == NULL)
351             fprintf(stderr,
352                     GT_("No mailservers set up -- perhaps %s is missing?\n"),
353                     rcfile);
354         else
355             dump_params(&run, querylist, implicitmode);
356         exit(0);
357     }
358
359     /* dump options as a Python dictionary, for configurator use */
360     if (configdump)
361     {
362         dump_config(&run, querylist);
363         exit(0);
364     }
365
366     /* check for another fetchmail running concurrently */
367     pid = lock_state();
368     bkgd = (pid < 0);
369     pid = bkgd ? -pid : pid;
370
371     /* if no mail servers listed and nothing in background, we're done */
372     if (!(quitmode && argc == 2) && pid == 0 && querylist == NULL) {
373         (void)fputs(GT_("fetchmail: no mailservers have been specified.\n"),stderr);
374         exit(PS_SYNTAX);
375     }
376
377     /* perhaps user asked us to kill the other fetchmail */
378     if (quitmode)
379     {
380         if (pid == 0) 
381         {
382             fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
383             if (argc == 2)
384                 exit(PS_EXCLUDE);
385         }
386         else if (getpid() == pid)
387         {
388             /* this test enables re-execing on a changed rcfile */
389             if (argc == 2)
390             {
391                 fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
392                 exit(PS_EXCLUDE);
393             }
394         }
395         else if (kill(pid, SIGTERM) < 0)
396         {
397             fprintf(stderr,GT_("fetchmail: error killing %s fetchmail at %d; bailing out.\n"),
398                     bkgd ? GT_("background") : GT_("foreground"), pid);
399             exit(PS_EXCLUDE);
400         }
401         else
402         {
403             fprintf(stderr,GT_("fetchmail: %s fetchmail at %d killed.\n"),
404                     bkgd ? GT_("background") : GT_("foreground"), pid);
405             lock_release();
406             if (argc == 2)
407                 exit(0);
408             else
409                 pid = 0; 
410         }
411     }
412
413     /* another fetchmail is running -- wake it up or die */
414     if (pid != 0)
415     {
416         if (check_only)
417         {
418             fprintf(stderr,
419                  GT_("fetchmail: can't check mail while another fetchmail to same host is running.\n"));
420             return(PS_EXCLUDE);
421         }
422         else if (!implicitmode)
423         {
424             fprintf(stderr,
425                  GT_("fetchmail: can't poll specified hosts with another fetchmail running at %d.\n"),
426                  pid);
427                 return(PS_EXCLUDE);
428         }
429         else if (!bkgd)
430         {
431             fprintf(stderr,
432                  GT_("fetchmail: another foreground fetchmail is running at %d.\n"),
433                  pid);
434                 return(PS_EXCLUDE);
435         }
436         else if (getpid() == pid)
437             /* this test enables re-execing on a changed rcfile */
438             lock_assert();
439         else if (argc > 1)
440         {
441             fprintf(stderr,
442                     GT_("fetchmail: can't accept options while a background fetchmail is running.\n"));
443             return(PS_EXCLUDE);
444         }
445         else if (kill(pid, SIGUSR1) == 0)
446         {
447             fprintf(stderr,
448                     GT_("fetchmail: background fetchmail at %d awakened.\n"),
449                     pid);
450             return(0);
451         }
452         else
453         {
454             /*
455              * Should never happen -- possible only if a background fetchmail
456              * croaks after the first kill probe above but before the
457              * SIGUSR1/SIGHUP transmission.
458              */
459             fprintf(stderr,
460                     GT_("fetchmail: elder sibling at %d died mysteriously.\n"),
461                     pid);
462             return(PS_UNDEFINED);
463         }
464     }
465
466     /* pick up interactively any passwords we need but don't have */ 
467     for (ctl = querylist; ctl; ctl = ctl->next)
468     {
469         if (ctl->active && !(implicitmode && ctl->server.skip)
470                 && !NO_PASSWORD(ctl) && !ctl->password)
471         {
472             if (!isatty(0))
473             {
474                 fprintf(stderr,
475                         GT_("fetchmail: can't find a password for %s@%s.\n"),
476                         ctl->remotename, ctl->server.pollname);
477                 return(PS_AUTHFAIL);
478             } else {
479                 const char* password_prompt = GT_("Enter password for %s@%s: ");
480
481                 xalloca(tmpbuf, char *, strlen(password_prompt) +
482                         strlen(ctl->remotename) +
483                         strlen(ctl->server.pollname) + 1);
484                 (void) sprintf(tmpbuf, password_prompt,
485                                ctl->remotename, ctl->server.pollname);
486                 ctl->password = xstrdup((char *)fm_getpassword(tmpbuf));
487             }
488         }
489     }
490
491     /*
492      * Time to initiate the SOCKS library (this is not mandatory: it just
493      * registers the correct application name for logging purpose. If you
494      * have some problem, comment out these lines).
495      */
496 #ifdef HAVE_SOCKS
497     SOCKSinit("fetchmail");
498 #endif /* HAVE_SOCKS */
499
500     /* avoid zombies from plugins */
501     deal_with_sigchld();
502
503     /*
504      * Maybe time to go to demon mode...
505      */
506     if (run.poll_interval)
507     {
508         if (!nodetach)
509             daemonize(run.logfile, terminate_run);
510         report(stdout, GT_("starting fetchmail %s daemon \n"), VERSION);
511
512         /*
513          * We'll set up a handler for these when we're sleeping,
514          * but ignore them otherwise so as not to interrupt a poll.
515          */
516         set_signal_handler(SIGUSR1, SIG_IGN);
517         if (run.poll_interval && getuid() == ROOT_UID)
518             set_signal_handler(SIGHUP, SIG_IGN);
519     }
520     else
521     {
522         if (run.logfile && !nodetach && access(run.logfile, F_OK) == 0)
523         {
524             if (!freopen(run.logfile, "a", stdout))
525                     report(stderr, GT_("could not open %s to append logs to \n"), run.logfile);
526             if (!freopen(run.logfile, "a", stderr))
527                     report(stdout, GT_("could not open %s to append logs to \n"), run.logfile);
528         }
529     }
530
531 #ifdef linux
532     interface_init();
533 #endif /* linux */
534
535     /* beyond here we don't want more than one fetchmail running per user */
536     umask(0077);
537     set_signal_handler(SIGABRT, terminate_run);
538     set_signal_handler(SIGINT, terminate_run);
539     set_signal_handler(SIGTERM, terminate_run);
540     set_signal_handler(SIGALRM, terminate_run);
541     set_signal_handler(SIGPIPE, terminate_run);
542     set_signal_handler(SIGQUIT, terminate_run);
543
544     /* here's the exclusion lock */
545     lock_or_die();
546
547     /*
548      * Query all hosts. If there's only one, the error return will
549      * reflect the status of that transaction.
550      */
551     do {
552         /* 
553          * Check to see if the rcfile has been touched.  If so,
554          * re-exec so the file will be reread.  Doing it this way
555          * avoids all the complications of trying to deallocate the
556          * in-core control structures -- and the potential memory
557          * leaks...
558          */
559         struct stat     rcstat;
560
561         if (stat(rcfile, &rcstat) == -1)
562         {
563             if (errno != ENOENT)
564                 report(stderr, 
565                        GT_("couldn't time-check %s (error %d)\n"),
566                        rcfile, errno);
567         }
568         else if (rcstat.st_mtime > parsetime)
569         {
570             report(stdout, GT_("restarting fetchmail (%s changed)\n"), rcfile);
571
572 #ifdef HAVE_GETCWD
573             /* restore the startup directory */
574             if (!currentwd[0] || chdir (currentwd) == -1)
575                 report(stderr, GT_("attempt to re-exec may fail as directory has not been restored\n"));
576 #endif
577
578             /*
579              * Matthias Andree: Isn't this prone to introduction of
580              * "false" programs by interfering with PATH? Those
581              * path-searching execs might not be the best ideas for
582              * this reason.
583              *
584              * Rob Funk: But is there any way for someone to modify
585              * the PATH variable of a running fetchmail?  I don't know
586              * of a way.
587              *
588              * Dave's change makes fetchmail restart itself in exactly
589              * the way it was started from the shell (or shell script)
590              * in the first place.  If you're concerned about PATH
591              * contamination, call fetchmail initially with a full
592              * path, and use Dave's patch.
593              *
594              * Not using a -p variant of exec means that the restart
595              * will break if both (a) the user depended on PATH to
596              * call fetchmail in the first place, and (b) the system
597              * doesn't save the whole path in argv[0] if the whole
598              * path wasn't used in the initial call.  (If I recall
599              * correctly, Linux saves it but many other Unices don't.)
600              */
601             execvp(argv[0], argv);
602             report(stderr, GT_("attempt to re-exec fetchmail failed\n"));
603         }
604
605 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
606         /*
607          * This was an efficiency hack that backfired.  The theory
608          * was that using TCP/IP for DNS queries would get us better
609          * reliability and shave off some per-UDP-packet costs.
610          * Unfortunately it interacted badly with diald, which effectively 
611          * filters out DNS queries over TCP/IP for reasons having to do
612          * with some obscure Linux kernel problem involving bootstrapping of
613          * dynamically-addressed links.  I don't understand this mess
614          * and don't want to, so it's "See ya!" to this hack.
615          */
616         sethostent(TRUE);       /* use TCP/IP for mailserver queries */
617 #endif /* HAVE_RES_SEARCH */
618
619         activecount = 0;
620         batchcount = 0;
621         for (ctl = querylist; ctl; ctl = ctl->next)
622             if (ctl->active)
623             {
624                 activecount++;
625                 if (!(implicitmode && ctl->server.skip))
626                 {
627                     if (ctl->wedged)
628                     {
629                         report(stderr, 
630                                GT_("poll of %s skipped (failed authentication or too many timeouts)\n"),
631                                ctl->server.pollname);
632                         continue;
633                     }
634
635                     /* check skip interval first so that it counts all polls */
636                     if (run.poll_interval && ctl->server.interval) 
637                     {
638                         if (ctl->server.poll_count++ % ctl->server.interval) 
639                         {
640                             if (outlevel >= O_VERBOSE)
641                                 report(stdout,
642                                        GT_("interval not reached, not querying %s\n"),
643                                        ctl->server.pollname);
644                             continue;
645                         }
646                     }
647
648 #if (defined(linux) && !defined(INET6_ENABLE)) || defined(__FreeBSD__)
649                     /*
650                      * Don't do monitoring if we were woken by a signal.
651                      * Note that interface_approve() does its own error logging.
652                      */
653                     if (!interface_approve(&ctl->server, !lastsig))
654                         continue;
655 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
656
657                     dofastuidl = 0; /* this is reset in the driver if required */
658
659                     querystatus = query_host(ctl);
660
661                     if (NUM_NONZERO(ctl->fastuidl))
662                         ctl->fastuidlcount = (ctl->fastuidlcount + 1) % ctl->fastuidl;
663 #ifdef POP3_ENABLE
664                     /* leave the UIDL state alone if there have been any errors */
665                     if (!check_only &&
666                                 ((querystatus==PS_SUCCESS) || (querystatus==PS_NOMAIL) || (querystatus==PS_MAXFETCH)))
667                         uid_swap_lists(ctl);
668                     else
669                         uid_discard_new_list(ctl);
670                     uid_reset_num(ctl);
671 #endif  /* POP3_ENABLE */
672
673                     if (querystatus == PS_SUCCESS)
674                         successes++;
675                     else if (!check_only && 
676                              ((querystatus!=PS_NOMAIL) || (outlevel==O_DEBUG)))
677                         switch(querystatus)
678                         {
679                         case PS_SUCCESS:
680                             report(stdout,GT_("Query status=0 (SUCCESS)\n"));break;
681                         case PS_NOMAIL: 
682                             report(stdout,GT_("Query status=1 (NOMAIL)\n")); break;
683                         case PS_SOCKET:
684                             report(stdout,GT_("Query status=2 (SOCKET)\n")); break;
685                         case PS_AUTHFAIL:
686                             report(stdout,GT_("Query status=3 (AUTHFAIL)\n"));break;
687                         case PS_PROTOCOL:
688                             report(stdout,GT_("Query status=4 (PROTOCOL)\n"));break;
689                         case PS_SYNTAX:
690                             report(stdout,GT_("Query status=5 (SYNTAX)\n")); break;
691                         case PS_IOERR:
692                             report(stdout,GT_("Query status=6 (IOERR)\n"));  break;
693                         case PS_ERROR:
694                             report(stdout,GT_("Query status=7 (ERROR)\n"));  break;
695                         case PS_EXCLUDE:
696                             report(stdout,GT_("Query status=8 (EXCLUDE)\n")); break;
697                         case PS_LOCKBUSY:
698                             report(stdout,GT_("Query status=9 (LOCKBUSY)\n"));break;
699                         case PS_SMTP:
700                             report(stdout,GT_("Query status=10 (SMTP)\n")); break;
701                         case PS_DNS:
702                             report(stdout,GT_("Query status=11 (DNS)\n")); break;
703                         case PS_BSMTP:
704                             report(stdout,GT_("Query status=12 (BSMTP)\n")); break;
705                         case PS_MAXFETCH:
706                             report(stdout,GT_("Query status=13 (MAXFETCH)\n"));break;
707                         default:
708                             report(stdout,GT_("Query status=%d\n"),querystatus);
709                             break;
710                         }
711
712 #if (defined(linux) && !defined(INET6_ENABLE)) || defined (__FreeBSD__)
713                     if (ctl->server.monitor)
714                     {
715                         /*
716                          * Allow some time for the link to quiesce.  One
717                          * second is usually sufficient, three is safe.
718                          * Note:  this delay is important - don't remove!
719                          */
720                         sleep(3);
721                         interface_note_activity(&ctl->server);
722                     }
723 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
724                 }
725             }
726
727 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
728         endhostent();           /* release TCP/IP connection to nameserver */
729 #endif /* HAVE_RES_SEARCH */
730
731         /* close connections cleanly */
732         terminate_poll(0);
733
734         /*
735          * OK, we've polled.  Now sleep.
736          */
737         if (run.poll_interval)
738         {
739             /* 
740              * Because passwords can expire, it may happen that *all*
741              * hosts are now out of the loop due to authfail
742              * conditions.  If this happens daemon-mode fetchmail
743              * should softly and silently vanish away, rather than
744              * spinning uselessly.
745              */
746             int unwedged = 0;
747
748             for (ctl = querylist; ctl; ctl = ctl->next)
749                 if (ctl->active && !(implicitmode && ctl->server.skip))
750                     if (!ctl->wedged)
751                         unwedged++;
752             if (!unwedged)
753             {
754                 report(stderr, GT_("All connections are wedged.  Exiting.\n"));
755                 /* FIXME: someday, send notification mail */
756                 exit(PS_AUTHFAIL);
757             }
758
759             if (outlevel > O_SILENT)
760                 report(stdout, 
761                        GT_("sleeping at %s\n"), timestamp());
762
763             /*
764              * With this simple hack, we make it possible for a foreground 
765              * fetchmail to wake up one in daemon mode.  What we want is the
766              * side effect of interrupting any sleep that may be going on,
767              * forcing fetchmail to re-poll its hosts.  The second line is
768              * for people who think all system daemons wake up on SIGHUP.
769              */
770             set_signal_handler(SIGUSR1, donothing);
771             if (getuid() != ROOT_UID)
772                 set_signal_handler(SIGHUP, donothing);
773
774             /*
775              * OK, now pause until it's time for the next poll cycle.
776              * A nonzero return indicates we received a wakeup signal;
777              * unwedge all servers in case the problem has been
778              * manually repaired.
779              */
780             if ((lastsig = interruptible_idle(run.poll_interval)))
781             {
782                 if (outlevel > O_SILENT)
783 #ifdef SYS_SIGLIST_DECLARED
784                     report(stdout, 
785                        GT_("awakened by %s\n"), sys_siglist[lastsig]);
786 #else
787                     report(stdout, 
788                        GT_("awakened by signal %d\n"), lastsig);
789 #endif
790                 for (ctl = querylist; ctl; ctl = ctl->next)
791                     ctl->wedged = FALSE;
792             }
793
794             if (outlevel > O_SILENT)
795                 report(stdout, GT_("awakened at %s\n"), timestamp());
796         }
797     } while
798         (run.poll_interval);
799
800     if (outlevel >= O_VERBOSE)
801         report(stdout, GT_("normal termination, status %d\n"),
802                 successes ? PS_SUCCESS : querystatus);
803
804     terminate_run(0);
805
806     if (successes)
807         exit(PS_SUCCESS);
808     else if (querystatus)
809         exit(querystatus);
810     else
811         /* in case we interrupted before a successful fetch */
812         exit(PS_NOMAIL);
813 }
814
815 static void list_merge(struct idlist **dstl, struct idlist **srcl, int force)
816 {
817     /*
818      * If force is off, modify dstl fields only when they're empty (treat srcl
819      * as defaults).  If force is on, modify each dstl field whenever scrcl
820      * is nonempty (treat srcl as an override).  
821      */
822     if (force ? !!*srcl : !*dstl)
823     {
824         struct idlist *cpl = copy_str_list(*srcl);
825
826         append_str_list(dstl, &cpl);
827     }
828 }
829
830 static void optmerge(struct query *h2, struct query *h1, int force)
831 /* merge two options records */
832 {
833     list_merge(&h2->server.localdomains, &h1->server.localdomains, force);
834     list_merge(&h2->localnames, &h1->localnames, force);
835     list_merge(&h2->mailboxes, &h1->mailboxes, force);
836     list_merge(&h2->smtphunt, &h1->smtphunt, force);
837     list_merge(&h2->domainlist, &h1->domainlist, force);
838     list_merge(&h2->antispam, &h1->antispam, force);
839
840 #define FLAG_MERGE(fld) if (force ? !!h1->fld : !h2->fld) h2->fld = h1->fld
841     FLAG_MERGE(server.via);
842     FLAG_MERGE(server.protocol);
843 #ifdef INET6_ENABLE
844     FLAG_MERGE(server.service);
845     FLAG_MERGE(server.netsec);
846 #else /* INET6_ENABLE */
847     FLAG_MERGE(server.port);
848 #endif /* INET6_ENABLE */
849     FLAG_MERGE(server.interval);
850     FLAG_MERGE(server.authenticate);
851     FLAG_MERGE(server.timeout);
852     FLAG_MERGE(server.envelope);
853     FLAG_MERGE(server.envskip);
854     FLAG_MERGE(server.qvirtual);
855     FLAG_MERGE(server.skip);
856     FLAG_MERGE(server.dns);
857     FLAG_MERGE(server.checkalias);
858     FLAG_MERGE(server.uidl);
859     FLAG_MERGE(server.principal);
860
861 #if defined(linux) || defined(__FreeBSD__)
862     FLAG_MERGE(server.interface);
863     FLAG_MERGE(server.monitor);
864     FLAG_MERGE(server.interface_pair);
865 #endif /* linux || defined(__FreeBSD__) */
866
867     FLAG_MERGE(server.plugin);
868     FLAG_MERGE(server.plugout);
869     FLAG_MERGE(server.tracepolls);
870
871     FLAG_MERGE(wildcard);
872     FLAG_MERGE(remotename);
873     FLAG_MERGE(password);
874     FLAG_MERGE(mda);
875     FLAG_MERGE(bsmtp);
876     FLAG_MERGE(listener);
877     FLAG_MERGE(smtpaddress);
878     FLAG_MERGE(smtpname);
879     FLAG_MERGE(preconnect);
880     FLAG_MERGE(postconnect);
881
882     FLAG_MERGE(keep);
883     FLAG_MERGE(flush);
884     FLAG_MERGE(fetchall);
885     FLAG_MERGE(rewrite);
886     FLAG_MERGE(forcecr);
887     FLAG_MERGE(stripcr);
888     FLAG_MERGE(pass8bits);
889     FLAG_MERGE(dropstatus);
890     FLAG_MERGE(dropdelivered);
891     FLAG_MERGE(mimedecode);
892     FLAG_MERGE(idle);
893     FLAG_MERGE(limit);
894     FLAG_MERGE(warnings);
895     FLAG_MERGE(fetchlimit);
896     FLAG_MERGE(fetchsizelimit);
897     FLAG_MERGE(fastuidl);
898     FLAG_MERGE(batchlimit);
899 #ifdef  SSL_ENABLE
900     FLAG_MERGE(use_ssl);
901     FLAG_MERGE(sslkey);
902     FLAG_MERGE(sslcert);
903     FLAG_MERGE(sslproto);
904     FLAG_MERGE(sslcertck);
905     FLAG_MERGE(sslcertpath);
906     FLAG_MERGE(sslfingerprint);
907 #endif
908     FLAG_MERGE(expunge);
909
910     FLAG_MERGE(properties);
911 #undef FLAG_MERGE
912 }
913
914 static int load_params(int argc, char **argv, int optind)
915 {
916     int implicitmode, st;
917     struct passwd *pw;
918     struct query def_opts, *ctl;
919     struct stat rcstat;
920     char *p;
921
922     run.bouncemail = TRUE;
923     run.spambounce = FALSE;     /* don't bounce back to innocent bystanders */
924
925     memset(&def_opts, '\0', sizeof(struct query));
926     def_opts.smtp_socket = -1;
927     def_opts.smtpaddress = (char *)0;
928     def_opts.smtpname = (char *)0;
929     def_opts.server.protocol = P_AUTO;
930     def_opts.server.timeout = CLIENT_TIMEOUT;
931     def_opts.server.esmtp_name = user;
932     def_opts.warnings = WARNING_INTERVAL;
933     def_opts.remotename = user;
934     def_opts.listener = SMTP_MODE;
935     def_opts.fetchsizelimit = 100;
936     def_opts.fastuidl = 10;
937
938     /* get the location of rcfile */
939     rcfiledir[0] = 0;
940     p = strrchr (rcfile, '/');
941     if (p && (p - rcfile) < sizeof (rcfiledir)) {
942         *p = 0;                 /* replace '/' by '0' */
943         strcpy (rcfiledir, rcfile);
944         *p = '/';               /* restore '/' */
945         if (!rcfiledir[0])      /* "/.fetchmailrc" case */
946             strcpy (rcfiledir, "/");
947     }
948
949     /* note the parse time, so we can pick up on modifications */
950     parsetime = 0;      /* foil compiler warnings */
951     if (stat(rcfile, &rcstat) != -1)
952         parsetime = rcstat.st_mtime;
953     else if (errno != ENOENT)
954         report(stderr, GT_("couldn't time-check the run-control file\n"));
955
956     /* this builds the host list */
957     if ((st = prc_parse_file(rcfile, !versioninfo)) != 0)
958         /*
959          * FIXME: someday, send notification mail here if backgrounded.
960          * Right now, that can happen if the user changes the rcfile
961          * while the fetchmail is running in background.  Do similarly
962          * for the other exit() calls in this function.
963          */
964         exit(st);
965
966     if ((implicitmode = (optind >= argc)))
967     {
968         for (ctl = querylist; ctl; ctl = ctl->next)
969             ctl->active = !ctl->server.skip;
970     }
971     else
972         for (; optind < argc; optind++) 
973         {
974             flag        predeclared =  FALSE;
975
976             /*
977              * If hostname corresponds to a host known from the rc file,
978              * simply declare it active.  Otherwise synthesize a host
979              * record from command line and defaults
980              */
981             for (ctl = querylist; ctl; ctl = ctl->next)
982                 if (!strcmp(ctl->server.pollname, argv[optind])
983                         || str_in_list(&ctl->server.akalist, argv[optind], TRUE))
984                 {
985                     /* Is this correct? */
986                     if (predeclared && outlevel == O_VERBOSE)
987                         fprintf(stderr,GT_("Warning: multiple mentions of host %s in config file\n"),argv[optind]);
988                     ctl->active = TRUE;
989                     predeclared = TRUE;
990                 }
991
992             if (!predeclared)
993             {
994                 /*
995                  * Allocate and link record without copying in
996                  * command-line args; we'll do that with the optmerge
997                  * call later on.
998                  */
999                 ctl = hostalloc((struct query *)NULL);
1000                 ctl->server.via =
1001                     ctl->server.pollname = xstrdup(argv[optind]);
1002                 ctl->active = TRUE;
1003                 ctl->server.lead_server = (struct hostdata *)NULL;
1004             }
1005         }
1006
1007     /*
1008      * If there's a defaults record, merge it and lose it.
1009      */ 
1010     if (querylist && strcmp(querylist->server.pollname, "defaults") == 0)
1011     {
1012         for (ctl = querylist->next; ctl; ctl = ctl->next)
1013             optmerge(ctl, querylist, FALSE);
1014         querylist = querylist->next;
1015     }
1016
1017     /* don't allow a defaults record after the first */
1018     for (ctl = querylist; ctl; ctl = ctl->next)
1019         if (ctl != querylist && strcmp(ctl->server.pollname, "defaults") == 0)
1020             exit(PS_SYNTAX);
1021
1022     /* use localhost if we never fetch the FQDN of this host */
1023     fetchmailhost = "localhost";
1024
1025     /* here's where we override globals */
1026     if (cmd_run.logfile)
1027         run.logfile = cmd_run.logfile;
1028     if (cmd_run.idfile)
1029         run.idfile = cmd_run.idfile;
1030     /* do this before the keep/fetchall test below, otherwise -d0 may fail */
1031     if (cmd_run.poll_interval >= 0)
1032         run.poll_interval = cmd_run.poll_interval;
1033     if (cmd_run.invisible)
1034         run.invisible = cmd_run.invisible;
1035     if (cmd_run.showdots)
1036         run.showdots = cmd_run.showdots;
1037     if (cmd_run.use_syslog)
1038         run.use_syslog = (cmd_run.use_syslog == FLAG_TRUE);
1039     if (cmd_run.postmaster)
1040         run.postmaster = cmd_run.postmaster;
1041     if (cmd_run.bouncemail)
1042         run.bouncemail = cmd_run.bouncemail;
1043
1044     /* check and daemon options are not compatible */
1045     if (check_only && run.poll_interval)
1046         run.poll_interval = 0;
1047
1048     /*
1049      * DNS support is required for some protocols.  We used to
1050      * do this unconditionally, but it made fetchmail excessively
1051      * vulnerable to misconfigured DNS setups.
1052      *
1053      * If we're using ETRN or ODMR, the smtp hunt list is the
1054      * list of systems we're polling on behalf of; these have
1055      * to be fully-qualified domain names.  The default for
1056      * this list should be the FQDN of localhost.
1057      *
1058      * If we're using Kerberos for authentication, we need 
1059      * the FQDN in order to generate capability keys.
1060      */
1061     if (strcmp(fetchmailhost, "localhost") == 0)
1062         for (ctl = querylist; ctl; ctl = ctl->next)
1063             if (ctl->active && 
1064                 (ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR
1065                  || ctl->server.authenticate == A_KERBEROS_V4
1066                  || ctl->server.authenticate == A_KERBEROS_V5))
1067             {
1068                 fetchmailhost = host_fqdn();
1069                 break;
1070             }
1071
1072     /* this code enables flags to be turned off */
1073 #define DEFAULT(flag, dflt)     if (flag == FLAG_TRUE)\
1074                                         flag = TRUE;\
1075                                 else if (flag == FLAG_FALSE)\
1076                                         flag = FALSE;\
1077                                 else\
1078                                         flag = (dflt)
1079     /* one global gets treated specially */
1080     DEFAULT(run.showdots, run.poll_interval==0 || nodetach);
1081
1082     /* merge in wired defaults, do sanity checks and prepare internal fields */
1083     for (ctl = querylist; ctl; ctl = ctl->next)
1084     {
1085         ctl->wedged = FALSE;
1086
1087         /* merge in defaults */
1088         optmerge(ctl, &def_opts, FALSE);
1089
1090         /* force command-line options */
1091         optmerge(ctl, &cmd_opts, TRUE);
1092
1093         /*
1094          * queryname has to be set up for inactive servers too.  
1095          * Otherwise the UIDL code core-dumps on startup.
1096          */
1097         if (ctl->server.via) 
1098             ctl->server.queryname = xstrdup(ctl->server.via);
1099         else
1100             ctl->server.queryname = xstrdup(ctl->server.pollname);
1101
1102         /*
1103          * We no longer do DNS lookups at startup.
1104          * This is a kluge.  It enables users to edit their
1105          * configurations when DNS isn't available.
1106          */
1107         ctl->server.truename = xstrdup(ctl->server.queryname);
1108
1109         if (configdump || ctl->active )
1110         {
1111             DEFAULT(ctl->keep, FALSE);
1112             DEFAULT(ctl->fetchall, FALSE);
1113             DEFAULT(ctl->flush, FALSE);
1114             DEFAULT(ctl->rewrite, TRUE);
1115             DEFAULT(ctl->stripcr, (ctl->mda != (char *)NULL)); 
1116             DEFAULT(ctl->forcecr, FALSE);
1117             DEFAULT(ctl->pass8bits, FALSE);
1118             DEFAULT(ctl->dropstatus, FALSE);
1119             DEFAULT(ctl->dropdelivered, FALSE);
1120             DEFAULT(ctl->mimedecode, FALSE);
1121             DEFAULT(ctl->idle, FALSE);
1122             DEFAULT(ctl->server.dns, TRUE);
1123             DEFAULT(ctl->server.uidl, FALSE);
1124             DEFAULT(ctl->use_ssl, FALSE);
1125             DEFAULT(ctl->sslcertck, FALSE);
1126             DEFAULT(ctl->server.checkalias, FALSE);
1127 #ifndef SSL_ENABLE
1128             /*
1129              * XXX FIXME: do we need this check or can we rely on the .y
1130              * parser handling this?
1131              */
1132             if (ctl->use_ssl) 
1133             {
1134                 report(stderr, GT_("SSL support is not compiled in.\n"));
1135                 exit(PS_SYNTAX);
1136             }
1137 #endif /* SSL_ENABLE */
1138 #undef DEFAULT
1139
1140             /*
1141              * Make sure we have a nonempty host list to forward to.
1142              */
1143             if (!ctl->smtphunt)
1144                 save_str(&ctl->smtphunt, fetchmailhost, FALSE);
1145
1146             /*
1147              * Make sure we have a nonempty list of domains to fetch from.
1148              */
1149             if ((ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR) && !ctl->domainlist)
1150                 save_str(&ctl->domainlist, fetchmailhost, FALSE);
1151
1152             /* if `user' doesn't name a real local user, try to run as root */
1153             if ((pw = getpwnam(user)) == (struct passwd *)NULL)
1154                 ctl->uid = 0;
1155             else
1156                 ctl->uid = pw->pw_uid;  /* for local delivery via MDA */
1157             if (!ctl->localnames)       /* for local delivery via SMTP */
1158                 save_str_pair(&ctl->localnames, user, NULL);
1159
1160 #if !defined(HAVE_GETHOSTBYNAME) || !defined(HAVE_RES_SEARCH)
1161             /* can't handle multidrop mailboxes unless we can do DNS lookups */
1162             if (MULTIDROP(ctl) && ctl->server.dns)
1163             {
1164                 ctl->server.dns = FALSE;
1165                 report(stderr, GT_("fetchmail: warning: no DNS available to check multidrop fetches from %s\n"), ctl->server.pollname);
1166             }
1167 #endif /* !HAVE_GETHOSTBYNAME || !HAVE_RES_SEARCH */
1168
1169             /*
1170              * can't handle multidrop mailboxes without "envelope"
1171              * option, this causes truckloads full of support complaints
1172              * "all mail forwarded to postmaster"
1173              */
1174             if (MULTIDROP(ctl) && !ctl->server.envelope)
1175             {
1176                 report(stderr, GT_("warning: multidrop for %s requires envelope option!\n"), ctl->server.pollname);
1177                 report(stderr, GT_("warning: Do not ask for support if all mail goes to postmaster!\n"));
1178             }
1179
1180             /* if no folders were specified, set up the null one as default */
1181             if (!ctl->mailboxes)
1182                 save_str(&ctl->mailboxes, (char *)NULL, 0);
1183
1184             /* maybe user overrode timeout on command line? */
1185             if (ctl->server.timeout == -1)      
1186                 ctl->server.timeout = CLIENT_TIMEOUT;
1187
1188 #ifndef INET6_ENABLE
1189             /* sanity checks */
1190             if (ctl->server.port < 0)
1191             {
1192                 (void) fprintf(stderr,
1193                                GT_("%s configuration invalid, port number cannot be negative\n"),
1194                                ctl->server.pollname);
1195                 exit(PS_SYNTAX);
1196             }
1197             if (ctl->server.protocol == P_RPOP && ctl->server.port >= 1024)
1198             {
1199                 (void) fprintf(stderr,
1200                                GT_("%s configuration invalid, RPOP requires a privileged port\n"),
1201                                ctl->server.pollname);
1202                 exit(PS_SYNTAX);
1203             }
1204             if (ctl->listener == LMTP_MODE)
1205             {
1206                 struct idlist   *idp;
1207
1208                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1209                 {
1210                     char        *cp;
1211
1212                     if (!(cp = strrchr(idp->id, '/')) ||
1213                                 (atoi(++cp) == SMTP_PORT))
1214                     {
1215                         (void) fprintf(stderr,
1216                                        GT_("%s configuration invalid, LMTP can't use default SMTP port\n"),
1217                                        ctl->server.pollname);
1218                         exit(PS_SYNTAX);
1219                     }
1220                 }
1221             }
1222 #endif /* !INET6_ENABLE */
1223
1224             /*
1225              * "I beg to you, have mercy on the week minds like myself."
1226              * wrote Pehr Anderson.  Your petition is granted.
1227              */
1228             if (ctl->fetchall && ctl->keep && run.poll_interval && !nodetach)
1229             {
1230                 (void) fprintf(stderr,
1231                                GT_("Both fetchall and keep on in daemon mode is a mistake!\n"));
1232                 exit(PS_SYNTAX);
1233             }
1234         }
1235     }
1236
1237 #ifdef POP3_ENABLE
1238     /* initialize UID handling */
1239     if (!versioninfo && (st = prc_filecheck(run.idfile, !versioninfo)) != 0)
1240         exit(st);
1241     else
1242         initialize_saved_lists(querylist, run.idfile);
1243 #endif /* POP3_ENABLE */
1244
1245     /*
1246      * If the user didn't set a last-resort user to get misaddressed
1247      * multidrop mail, set an appropriate default here.
1248      */
1249     if (!run.postmaster)
1250     {
1251         if (getuid() != ROOT_UID)               /* ordinary user */
1252             run.postmaster = user;
1253         else                                    /* root */
1254             run.postmaster = "postmaster";
1255     }
1256
1257     return(implicitmode);
1258 }
1259
1260 static RETSIGTYPE terminate_poll(int sig)
1261 /* to be executed at the end of a poll cycle */
1262 {
1263     /*
1264      * Close all SMTP delivery sockets.  For optimum performance
1265      * we'd like to hold them open til end of run, but (1) this
1266      * loses if our poll interval is longer than the MTA's inactivity
1267      * timeout, and (2) some MTAs (like smail) don't deliver after
1268      * each message, but rather queue up mail and wait to actually
1269      * deliver it until the input socket is closed. 
1270      *
1271      * Sending SMTP QUIT on signal is theoretically nice, but led to a 
1272      * subtle bug.  If fetchmail was terminated by signal while it was 
1273      * shipping message text, it would hang forever waiting for a
1274      * command acknowledge.  In theory we could enable the QUIT
1275      * only outside of the message send.  In practice, we don't
1276      * care.  All mailservers hang up on a dropped TCP/IP connection
1277      * anyway.
1278      */
1279
1280     if (sig != 0)
1281         report(stdout, GT_("terminated with signal %d\n"), sig);
1282     else
1283     {
1284         struct query *ctl;
1285
1286         /* terminate all SMTP connections cleanly */
1287         for (ctl = querylist; ctl; ctl = ctl->next)
1288             if (ctl->smtp_socket != -1)
1289             {
1290                 /* don't send QUIT for ODMR case because we're acting
1291                    as a proxy between the SMTP server and client. */
1292                 smtp_close(ctl, ctl->server.protocol != P_ODMR);
1293             }
1294     }
1295
1296 #ifdef POP3_ENABLE
1297     /*
1298      * Update UID information at end of each poll, rather than at end
1299      * of run, because that way we don't lose all UIDL information since
1300      * the beginning of time if fetchmail crashes.
1301      */
1302     if (!check_only)
1303         write_saved_lists(querylist, run.idfile);
1304 #endif /* POP3_ENABLE */
1305 }
1306
1307 static RETSIGTYPE terminate_run(int sig)
1308 /* to be executed on normal or signal-induced termination */
1309 {
1310     struct query        *ctl;
1311
1312     terminate_poll(sig);
1313
1314     /* 
1315      * Craig Metz, the RFC1938 one-time-password guy, points out:
1316      * "Remember that most kernels don't zero pages before handing them to the
1317      * next process and many kernels share pages between user and kernel space.
1318      * You'd be very surprised what you can find from a short program to do a
1319      * malloc() and then dump the contents of the pages you got. By zeroing
1320      * the secrets at end of run (earlier if you can), you make sure the next
1321      * guy can't get the password/pass phrase."
1322      *
1323      * Right you are, Craig!
1324      */
1325     for (ctl = querylist; ctl; ctl = ctl->next)
1326         if (ctl->password)
1327           memset(ctl->password, '\0', strlen(ctl->password));
1328
1329 #if !defined(HAVE_ATEXIT) && !defined(HAVE_ON_EXIT)
1330     lock_release();
1331 #endif
1332
1333     if (activecount == 0)
1334         exit(PS_NOMAIL);
1335     else
1336         exit(successes ? PS_SUCCESS : querystatus);
1337 }
1338
1339 /*
1340  * Sequence of protocols to try when autoprobing, most capable to least.
1341  */
1342 static const int autoprobe[] = 
1343 {
1344 #ifdef IMAP_ENABLE
1345     P_IMAP,
1346 #endif /* IMAP_ENABLE */
1347 #ifdef POP3_ENABLE
1348     P_POP3,
1349 #endif /* POP3_ENABLE */
1350 #ifdef POP2_ENABLE
1351     P_POP2
1352 #endif /* POP2_ENABLE */
1353 };
1354
1355 static int query_host(struct query *ctl)
1356 /* perform fetch transaction with single host */
1357 {
1358     int i, st = 0;
1359
1360     /*
1361      * If we're syslogging the progress messages are automatically timestamped.
1362      * Force timestamping if we're going to a logfile.
1363      */
1364     if (outlevel >= O_VERBOSE)
1365     {
1366         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll started\n"),
1367                VERSION,
1368                ctl->server.pollname,
1369                showproto(ctl->server.protocol),
1370                timestamp());
1371     }
1372
1373     switch (ctl->server.protocol) {
1374     case P_AUTO:
1375         for (i = 0; i < sizeof(autoprobe)/sizeof(autoprobe[0]); i++)
1376         {
1377             ctl->server.protocol = autoprobe[i];
1378             do {
1379                 st = query_host(ctl);
1380             } while 
1381                 (st == PS_REPOLL);
1382             if (st == PS_SUCCESS || st == PS_NOMAIL || st == PS_AUTHFAIL || st == PS_LOCKBUSY || st == PS_SMTP || st == PS_MAXFETCH || st == PS_DNS)
1383                 break;
1384         }
1385         ctl->server.protocol = P_AUTO;
1386         break;
1387     case P_POP2:
1388 #ifdef POP2_ENABLE
1389         st = doPOP2(ctl);
1390 #else
1391         report(stderr, GT_("POP2 support is not configured.\n"));
1392         st = PS_PROTOCOL;
1393 #endif /* POP2_ENABLE */
1394         break;
1395     case P_POP3:
1396     case P_APOP:
1397     case P_RPOP:
1398 #ifdef POP3_ENABLE
1399         do {
1400             st = doPOP3(ctl);
1401         } while (st == PS_REPOLL);
1402 #else
1403         report(stderr, GT_("POP3 support is not configured.\n"));
1404         st = PS_PROTOCOL;
1405 #endif /* POP3_ENABLE */
1406         break;
1407     case P_IMAP:
1408 #ifdef IMAP_ENABLE
1409         do {
1410             st = doIMAP(ctl);
1411         } while (st == PS_REPOLL);
1412 #else
1413         report(stderr, GT_("IMAP support is not configured.\n"));
1414         st = PS_PROTOCOL;
1415 #endif /* IMAP_ENABLE */
1416         break;
1417     case P_ETRN:
1418 #ifndef ETRN_ENABLE
1419         report(stderr, GT_("ETRN support is not configured.\n"));
1420         st = PS_PROTOCOL;
1421 #else
1422 #ifdef HAVE_GETHOSTBYNAME
1423         st = doETRN(ctl);
1424 #else
1425         report(stderr, GT_("Cannot support ETRN without gethostbyname(2).\n"));
1426         st = PS_PROTOCOL;
1427 #endif /* HAVE_GETHOSTBYNAME */
1428         break;
1429 #endif /* ETRN_ENABLE */
1430     case P_ODMR:
1431 #ifndef ODMR_ENABLE
1432         report(stderr, GT_("ODMR support is not configured.\n"));
1433         st = PS_PROTOCOL;
1434 #else
1435 #ifdef HAVE_GETHOSTBYNAME
1436         st = doODMR(ctl);
1437 #else
1438         report(stderr, GT_("Cannot support ODMR without gethostbyname(2).\n"));
1439         st = PS_PROTOCOL;
1440 #endif /* HAVE_GETHOSTBYNAME */
1441 #endif /* ODMR_ENABLE */
1442         break;
1443     default:
1444         report(stderr, GT_("unsupported protocol selected.\n"));
1445         st = PS_PROTOCOL;
1446     }
1447
1448     /*
1449      * If we're syslogging the progress messages are automatically timestamped.
1450      * Force timestamping if we're going to a logfile.
1451      */
1452     if (outlevel >= O_VERBOSE)
1453     {
1454         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll completed\n"),
1455                VERSION,
1456                ctl->server.pollname,
1457                showproto(ctl->server.protocol),
1458                timestamp());
1459     }
1460
1461     return(st);
1462 }
1463
1464 static void dump_params (struct runctl *runp,
1465                          struct query *querylist, flag implicit)
1466 /* display query parameters in English */
1467 {
1468     struct query *ctl;
1469
1470     if (runp->poll_interval)
1471         printf(GT_("Poll interval is %d seconds\n"), runp->poll_interval);
1472     if (runp->logfile)
1473         printf(GT_("Logfile is %s\n"), runp->logfile);
1474     if (strcmp(runp->idfile, IDFILE_NAME))
1475         printf(GT_("Idfile is %s\n"), runp->idfile);
1476 #if defined(HAVE_SYSLOG)
1477     if (runp->use_syslog)
1478         printf(GT_("Progress messages will be logged via syslog\n"));
1479 #endif
1480     if (runp->invisible)
1481         printf(GT_("Fetchmail will masquerade and will not generate Received\n"));
1482     if (runp->showdots)
1483         printf(GT_("Fetchmail will show progress dots even in logfiles.\n"));
1484     if (runp->postmaster)
1485         printf(GT_("Fetchmail will forward misaddressed multidrop messages to %s.\n"),
1486                runp->postmaster);
1487
1488     if (!runp->bouncemail)
1489         printf(GT_("Fetchmail will direct error mail to the postmaster.\n"));
1490     else if (outlevel >= O_VERBOSE)
1491         printf(GT_("Fetchmail will direct error mail to the sender.\n"));
1492
1493     for (ctl = querylist; ctl; ctl = ctl->next)
1494     {
1495         if (!ctl->active || (implicit && ctl->server.skip))
1496             continue;
1497
1498         printf(GT_("Options for retrieving from %s@%s:\n"),
1499                ctl->remotename, visbuf(ctl->server.pollname));
1500
1501         if (ctl->server.via && MAILBOX_PROTOCOL(ctl))
1502             printf(GT_("  Mail will be retrieved via %s\n"), ctl->server.via);
1503
1504         if (ctl->server.interval)
1505             printf(ngettext("  Poll of this server will occur every %d interval.\n",
1506                             "  Poll of this server will occur every %d intervals.\n",
1507                             ctl->server.interval), ctl->server.interval);
1508         if (ctl->server.truename)
1509             printf(GT_("  True name of server is %s.\n"), ctl->server.truename);
1510         if (ctl->server.skip || outlevel >= O_VERBOSE)
1511             printf(ctl->server.skip
1512                    ? GT_("  This host will not be queried when no host is specified.\n")
1513                    : GT_("  This host will be queried when no host is specified.\n"));
1514         if (!NO_PASSWORD(ctl))
1515         {
1516             if (!ctl->password)
1517                 printf(GT_("  Password will be prompted for.\n"));
1518             else if (outlevel >= O_VERBOSE)
1519             {
1520                 if (ctl->server.protocol == P_APOP)
1521                     printf(GT_("  APOP secret = \"%s\".\n"),
1522                            visbuf(ctl->password));
1523                 else if (ctl->server.protocol == P_RPOP)
1524                     printf(GT_("  RPOP id = \"%s\".\n"),
1525                            visbuf(ctl->password));
1526                 else
1527                     printf(GT_("  Password = \"%s\".\n"),
1528                                                         visbuf(ctl->password));
1529             }
1530         }
1531
1532         if (ctl->server.protocol == P_POP3 
1533 #ifdef INET6_ENABLE
1534             && ctl->server.service && !strcmp(ctl->server.service, KPOP_PORT)
1535 #else /* INET6_ENABLE */
1536             && ctl->server.port == KPOP_PORT
1537 #endif /* INET6_ENABLE */
1538             && (ctl->server.authenticate == A_KERBEROS_V4 ||
1539                 ctl->server.authenticate == A_KERBEROS_V5))
1540             printf(GT_("  Protocol is KPOP with Kerberos %s authentication"),
1541                    ctl->server.authenticate == A_KERBEROS_V5 ? "V" : "IV");
1542         else
1543             printf(GT_("  Protocol is %s"), showproto(ctl->server.protocol));
1544 #ifdef INET6_ENABLE
1545         if (ctl->server.service)
1546             printf(GT_(" (using service %s)"), ctl->server.service);
1547         if (ctl->server.netsec)
1548             printf(GT_(" (using network security options %s)"), ctl->server.netsec);
1549 #else /* INET6_ENABLE */
1550         if (ctl->server.port)
1551             printf(GT_(" (using port %d)"), ctl->server.port);
1552 #endif /* INET6_ENABLE */
1553         else if (outlevel >= O_VERBOSE)
1554             printf(GT_(" (using default port)"));
1555         if (ctl->server.uidl && MAILBOX_PROTOCOL(ctl))
1556             printf(GT_(" (forcing UIDL use)"));
1557         putchar('.');
1558         putchar('\n');
1559         switch (ctl->server.authenticate)
1560         {
1561         case A_ANY:
1562             printf(GT_("  All available authentication methods will be tried.\n"));
1563             break;
1564         case A_PASSWORD:
1565             printf(GT_("  Password authentication will be forced.\n"));
1566             break;
1567         case A_NTLM:
1568             printf(GT_("  NTLM authentication will be forced.\n"));
1569             break;
1570         case A_OTP:
1571             printf(GT_("  OTP authentication will be forced.\n"));
1572             break;
1573         case A_CRAM_MD5:
1574             printf(GT_("  CRAM-Md5 authentication will be forced.\n"));
1575             break;
1576         case A_GSSAPI:
1577             printf(GT_("  GSSAPI authentication will be forced.\n"));
1578             break;
1579         case A_KERBEROS_V4:
1580             printf(GT_("  Kerberos V4 authentication will be forced.\n"));
1581             break;
1582         case A_KERBEROS_V5:
1583             printf(GT_("  Kerberos V5 authentication will be forced.\n"));
1584             break;
1585         case A_SSH:
1586             printf(GT_("  End-to-end encryption assumed.\n"));
1587             break;
1588         }
1589         if (ctl->server.principal != (char *) NULL)
1590             printf(GT_("  Mail service principal is: %s\n"), ctl->server.principal);
1591 #ifdef  SSL_ENABLE
1592         if (ctl->use_ssl)
1593             printf(GT_("  SSL encrypted sessions enabled.\n"));
1594         if (ctl->sslproto)
1595             printf(GT_("  SSL protocol: %s.\n"), ctl->sslproto);
1596         if (ctl->sslcertck) {
1597             printf(GT_("  SSL server certificate checking enabled.\n"));
1598             if (ctl->sslcertpath != NULL)
1599                 printf(GT_("  SSL trusted certificate directory: %s\n"), ctl->sslcertpath);
1600         }
1601         if (ctl->sslfingerprint != NULL)
1602                 printf(GT_("  SSL key fingerprint (checked against the server key): %s\n"), ctl->sslfingerprint);
1603 #endif
1604         if (ctl->server.timeout > 0)
1605             printf(GT_("  Server nonresponse timeout is %d seconds"), ctl->server.timeout);
1606         if (ctl->server.timeout ==  CLIENT_TIMEOUT)
1607             printf(GT_(" (default).\n"));
1608         else
1609             printf(".\n");
1610
1611         if (MAILBOX_PROTOCOL(ctl)) 
1612         {
1613             if (!ctl->mailboxes->id)
1614                 printf(GT_("  Default mailbox selected.\n"));
1615             else
1616             {
1617                 struct idlist *idp;
1618
1619                 printf(GT_("  Selected mailboxes are:"));
1620                 for (idp = ctl->mailboxes; idp; idp = idp->next)
1621                     printf(" %s", (char *)idp->id);
1622                 printf("\n");
1623             }
1624             printf(ctl->fetchall
1625                    ? GT_("  All messages will be retrieved (--all on).\n")
1626                    : GT_("  Only new messages will be retrieved (--all off).\n"));
1627             printf(ctl->keep
1628                    ? GT_("  Fetched messages will be kept on the server (--keep on).\n")
1629                    : GT_("  Fetched messages will not be kept on the server (--keep off).\n"));
1630             printf(ctl->flush
1631                    ? GT_("  Old messages will be flushed before message retrieval (--flush on).\n")
1632                    : GT_("  Old messages will not be flushed before message retrieval (--flush off).\n"));
1633             printf(ctl->rewrite
1634                    ? GT_("  Rewrite of server-local addresses is enabled (--norewrite off).\n")
1635                    : GT_("  Rewrite of server-local addresses is disabled (--norewrite on).\n"));
1636             printf(ctl->stripcr
1637                    ? GT_("  Carriage-return stripping is enabled (stripcr on).\n")
1638                    : GT_("  Carriage-return stripping is disabled (stripcr off).\n"));
1639             printf(ctl->forcecr
1640                    ? GT_("  Carriage-return forcing is enabled (forcecr on).\n")
1641                    : GT_("  Carriage-return forcing is disabled (forcecr off).\n"));
1642             printf(ctl->pass8bits
1643                    ? GT_("  Interpretation of Content-Transfer-Encoding is disabled (pass8bits on).\n")
1644                    : GT_("  Interpretation of Content-Transfer-Encoding is enabled (pass8bits off).\n"));
1645             printf(ctl->mimedecode
1646                    ? GT_("  MIME decoding is enabled (mimedecode on).\n")
1647                    : GT_("  MIME decoding is disabled (mimedecode off).\n"));
1648             printf(ctl->idle
1649                    ? GT_("  Idle after poll is enabled (idle on).\n")
1650                    : GT_("  Idle after poll is disabled (idle off).\n"));
1651             printf(ctl->dropstatus
1652                    ? GT_("  Nonempty Status lines will be discarded (dropstatus on)\n")
1653                    : GT_("  Nonempty Status lines will be kept (dropstatus off)\n"));
1654             printf(ctl->dropdelivered
1655                    ? GT_("  Delivered-To lines will be discarded (dropdelivered on)\n")
1656                    : GT_("  Delivered-To lines will be kept (dropdelivered off)\n"));       if (NUM_NONZERO(ctl->limit))
1657             {
1658                 if (NUM_NONZERO(ctl->limit))
1659                     printf(GT_("  Message size limit is %d octets (--limit %d).\n"), 
1660                            ctl->limit, ctl->limit);
1661                 else if (outlevel >= O_VERBOSE)
1662                     printf(GT_("  No message size limit (--limit 0).\n"));
1663                 if (run.poll_interval > 0)
1664                     printf(GT_("  Message size warning interval is %d seconds (--warnings %d).\n"), 
1665                            ctl->warnings, ctl->warnings);
1666                 else if (outlevel >= O_VERBOSE)
1667                     printf(GT_("  Size warnings on every poll (--warnings 0).\n"));
1668             }
1669             if (NUM_NONZERO(ctl->fetchlimit))
1670                 printf(GT_("  Received-message limit is %d (--fetchlimit %d).\n"),
1671                        ctl->fetchlimit, ctl->fetchlimit);
1672             else if (outlevel >= O_VERBOSE)
1673                 printf(GT_("  No received-message limit (--fetchlimit 0).\n"));
1674             if (NUM_NONZERO(ctl->fetchsizelimit))
1675                 printf(GT_("  Fetch message size limit is %d (--fetchsizelimit %d).\n"),
1676                        ctl->fetchsizelimit, ctl->fetchsizelimit);
1677             else if (outlevel >= O_VERBOSE)
1678                 printf(GT_("  No fetch message size limit (--fetchsizelimit 0).\n"));
1679             if (NUM_NONZERO(ctl->fastuidl) && MAILBOX_PROTOCOL(ctl))
1680             {
1681                 if (ctl->fastuidl == 1)
1682                     printf(GT_("  Do binary search of UIDs during each poll (--fastuidl 1).\n"));
1683                 else
1684                     printf(GT_("  Do binary search of UIDs during %d out of %d polls (--fastuidl %d).\n"), ctl->fastuidl - 1, ctl->fastuidl, ctl->fastuidl);
1685             }
1686             else if (outlevel >= O_VERBOSE)
1687                 printf(GT_("   Do linear search of UIDs during each poll (--fastuidl 0).\n"));
1688             if (NUM_NONZERO(ctl->batchlimit))
1689                 printf(GT_("  SMTP message batch limit is %d.\n"), ctl->batchlimit);
1690             else if (outlevel >= O_VERBOSE)
1691                 printf(GT_("  No SMTP message batch limit (--batchlimit 0).\n"));
1692             if (MAILBOX_PROTOCOL(ctl))
1693             {
1694                 if (NUM_NONZERO(ctl->expunge))
1695                     printf(GT_("  Deletion interval between expunges forced to %d (--expunge %d).\n"), ctl->expunge, ctl->expunge);
1696                 else if (outlevel >= O_VERBOSE)
1697                     printf(GT_("  No forced expunges (--expunge 0).\n"));
1698             }
1699         }
1700         else    /* ODMR or ETRN */
1701         {
1702             struct idlist *idp;
1703
1704             printf(GT_("  Domains for which mail will be fetched are:"));
1705             for (idp = ctl->domainlist; idp; idp = idp->next)
1706             {
1707                 printf(" %s", (char *)idp->id);
1708                 if (!idp->val.status.mark)
1709                     printf(GT_(" (default)"));
1710             }
1711             printf("\n");
1712         }
1713         if (ctl->bsmtp)
1714             printf(GT_("  Messages will be appended to %s as BSMTP\n"), visbuf(ctl->bsmtp));
1715         else if (ctl->mda && MAILBOX_PROTOCOL(ctl))
1716             printf(GT_("  Messages will be delivered with \"%s\".\n"), visbuf(ctl->mda));
1717         else
1718         {
1719             struct idlist *idp;
1720
1721             if (ctl->smtphunt)
1722             {
1723                 printf(GT_("  Messages will be %cMTP-forwarded to:"), 
1724                        ctl->listener);
1725                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1726                 {
1727                     printf(" %s", (char *)idp->id);
1728                     if (!idp->val.status.mark)
1729                         printf(GT_(" (default)"));
1730                 }
1731                 printf("\n");
1732             }
1733             if (ctl->smtpaddress)
1734                 printf(GT_("  Host part of MAIL FROM line will be %s\n"),
1735                        ctl->smtpaddress);
1736             if (ctl->smtpname)
1737                 printf(GT_("  Address to be put in RCPT TO lines shipped to SMTP will be %s\n"),
1738                        ctl->smtpname);
1739         }
1740         if (MAILBOX_PROTOCOL(ctl))
1741         {
1742                 if (ctl->antispam != (struct idlist *)NULL)
1743                 {
1744                     struct idlist *idp;
1745
1746                     printf(GT_("  Recognized listener spam block responses are:"));
1747                     for (idp = ctl->antispam; idp; idp = idp->next)
1748                         printf(" %d", idp->val.status.num);
1749                     printf("\n");
1750                 }
1751                 else if (outlevel >= O_VERBOSE)
1752                     printf(GT_("  Spam-blocking disabled\n"));
1753         }
1754         if (ctl->preconnect)
1755             printf(GT_("  Server connection will be brought up with \"%s\".\n"),
1756                    visbuf(ctl->preconnect));
1757         else if (outlevel >= O_VERBOSE)
1758             printf(GT_("  No pre-connection command.\n"));
1759         if (ctl->postconnect)
1760             printf(GT_("  Server connection will be taken down with \"%s\".\n"),
1761                    visbuf(ctl->postconnect));
1762         else if (outlevel >= O_VERBOSE)
1763             printf(GT_("  No post-connection command.\n"));
1764         if (MAILBOX_PROTOCOL(ctl)) {
1765                 if (!ctl->localnames)
1766                     printf(GT_("  No localnames declared for this host.\n"));
1767                 else
1768                 {
1769                     struct idlist *idp;
1770                     int count = 0;
1771
1772                     for (idp = ctl->localnames; idp; idp = idp->next)
1773                         ++count;
1774
1775                     if (count > 1 || ctl->wildcard)
1776                         printf(GT_("  Multi-drop mode: "));
1777                     else
1778                         printf(GT_("  Single-drop mode: "));
1779
1780                     printf(ngettext("%d local name recognized.\n", "%d local names recognized.\n", count), count);
1781                     if (outlevel >= O_VERBOSE)
1782                     {
1783                         for (idp = ctl->localnames; idp; idp = idp->next)
1784                             if (idp->val.id2)
1785                                 printf("\t%s -> %s\n", (char *)idp->id, (char *)idp->val.id2);
1786                             else
1787                                 printf("\t%s\n", (char *)idp->id);
1788                         if (ctl->wildcard)
1789                             fputs("\t*\n", stdout);
1790                     }
1791
1792                     if (count > 1 || ctl->wildcard)
1793                     {
1794                         printf(ctl->server.dns
1795                                ? GT_("  DNS lookup for multidrop addresses is enabled.\n")
1796                                : GT_("  DNS lookup for multidrop addresses is disabled.\n"));
1797                         if (ctl->server.dns)
1798                         {
1799                             if (ctl->server.checkalias)
1800                                 printf(GT_("  Server aliases will be compared with multidrop addresses by IP address.\n"));
1801                             else
1802                                 printf(GT_("  Server aliases will be compared with multidrop addresses by name.\n"));
1803                         }
1804                         if (ctl->server.envelope == STRING_DISABLED)
1805                             printf(GT_("  Envelope-address routing is disabled\n"));
1806                         else
1807                         {
1808                             printf(GT_("  Envelope header is assumed to be: %s\n"),
1809                                    ctl->server.envelope ? ctl->server.envelope:GT_("Received"));
1810                             if (ctl->server.envskip > 1 || outlevel >= O_VERBOSE)
1811                                 printf(GT_("  Number of envelope header to be parsed: %d\n"),
1812                                        ctl->server.envskip);
1813                             if (ctl->server.qvirtual)
1814                                 printf(GT_("  Prefix %s will be removed from user id\n"),
1815                                        ctl->server.qvirtual);
1816                             else if (outlevel >= O_VERBOSE) 
1817                                 printf(GT_("  No prefix stripping\n"));
1818                         }
1819
1820                         if (ctl->server.akalist)
1821                         {
1822                             struct idlist *idp;
1823
1824                             printf(GT_("  Predeclared mailserver aliases:"));
1825                             for (idp = ctl->server.akalist; idp; idp = idp->next)
1826                                 printf(" %s", (char *)idp->id);
1827                             putchar('\n');
1828                         }
1829                         if (ctl->server.localdomains)
1830                         {
1831                             struct idlist *idp;
1832
1833                             printf(GT_("  Local domains:"));
1834                             for (idp = ctl->server.localdomains; idp; idp = idp->next)
1835                                 printf(" %s", (char *)idp->id);
1836                             putchar('\n');
1837                         }
1838                     }
1839                 }
1840         }
1841 #if defined(linux) || defined(__FreeBSD__)
1842         if (ctl->server.interface)
1843             printf(GT_("  Connection must be through interface %s.\n"), ctl->server.interface);
1844         else if (outlevel >= O_VERBOSE)
1845             printf(GT_("  No interface requirement specified.\n"));
1846         if (ctl->server.monitor)
1847             printf(GT_("  Polling loop will monitor %s.\n"), ctl->server.monitor);
1848         else if (outlevel >= O_VERBOSE)
1849             printf(GT_("  No monitor interface specified.\n"));
1850 #endif
1851
1852         if (ctl->server.plugin)
1853             printf(GT_("  Server connections will be made via plugin %s (--plugin %s).\n"), ctl->server.plugin, ctl->server.plugin);
1854         else if (outlevel >= O_VERBOSE)
1855             printf(GT_("  No plugin command specified.\n"));
1856         if (ctl->server.plugout)
1857             printf(GT_("  Listener connections will be made via plugout %s (--plugout %s).\n"), ctl->server.plugout, ctl->server.plugout);
1858         else if (outlevel >= O_VERBOSE)
1859             printf(GT_("  No plugout command specified.\n"));
1860
1861         if (ctl->server.protocol > P_POP2 && MAILBOX_PROTOCOL(ctl))
1862         {
1863             if (!ctl->oldsaved)
1864                 printf(GT_("  No UIDs saved from this host.\n"));
1865             else
1866             {
1867                 struct idlist *idp;
1868                 int count = 0;
1869
1870                 for (idp = ctl->oldsaved; idp; idp = idp->next)
1871                     ++count;
1872
1873                 printf(GT_("  %d UIDs saved.\n"), count);
1874                 if (outlevel >= O_VERBOSE)
1875                     for (idp = ctl->oldsaved; idp; idp = idp->next)
1876                         printf("\t%s\n", (char *)idp->id);
1877             }
1878         }
1879
1880         if (ctl->server.tracepolls)
1881             printf(GT_("  Poll trace information will be added to the Received header.\n"));
1882         else if (outlevel >= O_VERBOSE)
1883             printf(GT_("  No poll trace information will be added to the Received header.\n.\n"));
1884
1885         if (ctl->properties)
1886             printf(GT_("  Pass-through properties \"%s\".\n"),
1887                    visbuf(ctl->properties));
1888     }
1889 }
1890
1891 /* fetchmail.c ends here */