]> Pileus Git - ~andy/fetchmail/blob - fetchmail.c
Remove a check that is always true. Found by Nico Golde.
[~andy/fetchmail] / fetchmail.c
1 /*
2  * fetchmail.c -- main driver module for fetchmail
3  *
4  * For license terms, see the file COPYING in this directory.
5  */
6 #include "config.h"
7
8 #include <stdio.h>
9 #if defined(STDC_HEADERS)
10 #include <stdlib.h>
11 #endif
12 #if defined(HAVE_UNISTD_H)
13 #include <unistd.h>
14 #endif
15 #include <fcntl.h>
16 #include <string.h>
17 #include <signal.h>
18 #if defined(HAVE_SYSLOG)
19 #include <syslog.h>
20 #endif
21 #include <pwd.h>
22 #ifdef __FreeBSD__
23 #include <grp.h>
24 #endif
25 #include <errno.h>
26 #include <sys/types.h>
27 #include <sys/stat.h>
28 #ifdef HAVE_SETRLIMIT
29 #include <sys/resource.h>
30 #endif /* HAVE_SETRLIMIT */
31
32 #ifdef HAVE_SOCKS
33 #include <socks.h> /* SOCKSinit() */
34 #endif /* HAVE_SOCKS */
35
36 #ifdef HAVE_LANGINFO_H
37 #include <langinfo.h>
38 #endif
39
40 #include "fetchmail.h"
41 #include "socket.h"
42 #include "tunable.h"
43 #include "smtp.h"
44 #include "netrc.h"
45 #include "i18n.h"
46
47 #ifndef ENETUNREACH
48 #define ENETUNREACH   128       /* Interactive doesn't know this */
49 #endif /* ENETUNREACH */
50
51 /* prototypes for internal functions */
52 static int load_params(int, char **, int);
53 static void dump_params (struct runctl *runp, struct query *, flag implicit);
54 static int query_host(struct query *);
55
56 /* controls the detail level of status/progress messages written to stderr */
57 int outlevel;               /* see the O_.* constants above */
58
59 /* miscellaneous global controls */
60 struct runctl run;          /* global controls for this run */
61 flag nodetach;              /* if TRUE, don't detach daemon process */
62 flag quitmode;              /* if --quit was set */
63 flag check_only;            /* if --probe was set */
64 flag versioninfo;           /* emit only version info */
65 char *user;                 /* the name of the invoking user */
66 char *home;                 /* invoking user's home directory */
67 char *fmhome;               /* fetchmail's home directory */
68 char *program_name;         /* the name to prefix error messages with */
69 flag configdump;            /* dump control blocks for configurator */
70 char *fetchmailhost;        /* either `localhost' or the host's FQDN */
71
72 #ifdef NET_SECURITY
73 void *request = NULL;
74 int requestlen = 0;
75 #endif /* NET_SECURITY */
76
77 static int querystatus;         /* status of query */
78 static int successes;           /* count number of successful polls */
79 static int activecount;         /* count number of active entries */
80 static struct runctl cmd_run;   /* global options set from command line */
81 static time_t parsetime;        /* time of last parse */
82
83 static RETSIGTYPE terminate_run(int);
84 static RETSIGTYPE terminate_poll(int);
85
86 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
87 /* drop SGID kmem privileage until we need it */
88 static void dropprivs(void)
89 {
90     struct group *gr;
91     gid_t        egid;
92     gid_t        rgid;
93     
94     egid = getegid();
95     rgid = getgid();
96     gr = getgrgid(egid);
97     
98     if (gr && !strcmp(gr->gr_name, "kmem"))
99     {
100         extern void interface_set_gids(gid_t egid, gid_t rgid);
101         interface_set_gids(egid, rgid);
102         setegid(rgid);
103     }
104 }
105 #endif
106
107 #if defined(HAVE_SETLOCALE) && defined(ENABLE_NLS) && defined(HAVE_STRFTIME)
108 #include <locale.h>
109 static char *timestamp (void)
110 {
111     time_t      now;
112     static char buf[60];
113
114     time (&now);
115     setlocale (LC_TIME, "");
116     strftime (buf, sizeof (buf), "%c", localtime(&now));
117     setlocale (LC_TIME, "C");
118     return (buf);
119 }
120 #else
121 #define timestamp rfc822timestamp
122 #endif
123
124 static RETSIGTYPE donothing(int sig) 
125 {
126     set_signal_handler(sig, donothing);
127     lastsig = sig;
128 }
129
130 const char *iana_charset;
131
132 int main(int argc, char **argv)
133 {
134     int bkgd = FALSE;
135     int implicitmode = FALSE;
136     struct query *ctl;
137     netrc_entry *netrc_list;
138     char *netrc_file, *tmpbuf;
139     pid_t pid;
140     int lastsig = 0;
141
142 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
143     dropprivs();
144 #endif
145
146     envquery(argc, argv);
147 #ifdef ENABLE_NLS
148     setlocale (LC_ALL, "");
149     bindtextdomain(PACKAGE, LOCALEDIR);
150     textdomain(PACKAGE);
151     iana_charset = norm_charmap(nl_langinfo(CODESET)); /* normalize local
152                                                           charset to
153                                                           IANA charset. */
154 #else
155     iana_charset = "US-ASCII";
156 #endif
157
158     if (getuid() == 0) {
159         report(stderr, GT_("WARNING: Running as root is discouraged.\n"));
160     }
161
162     /*
163      * Note: because we can't initialize reporting before we  know whether
164      * syslog is supposed to be on, this message will go to stdout and
165      * be lost when running in background.
166      */
167     if (outlevel >= O_VERBOSE)
168     {
169         int i;
170
171         report(stdout, GT_("fetchmail: invoked with"));
172         for (i = 0; i < argc; i++)
173             report(stdout, " %s", argv[i]);
174         report(stdout, "\n");
175     }
176
177 #define IDFILE_NAME     ".fetchids"
178     run.idfile = prependdir (IDFILE_NAME, fmhome);
179   
180     outlevel = O_NORMAL;
181
182     /*
183      * We used to arrange for the lock to be removed on exit close
184      * to where the lock was asserted.  Now we need to do it here, because
185      * we might have re-executed in background with an existing lock
186      * as the result of a changed rcfile (see the code near the execvp(3)
187      * call near the beginning of the polling loop for details).  We want
188      * to be sure the lock gets nuked on any error exit, basically.
189      */
190     lock_dispose();
191
192 #ifdef HAVE_GETCWD
193     /* save the current directory */
194     if (getcwd (currentwd, sizeof (currentwd)) == NULL) {
195         report(stderr, GT_("could not get current working directory\n"));
196         currentwd[0] = 0;
197     }
198 #endif
199
200     if ((parsecmdline(argc,argv, &cmd_run, &cmd_opts)) < 0)
201         exit(PS_SYNTAX);
202
203     if (versioninfo)
204     {
205         printf(GT_("This is fetchmail release %s"), VERSION);
206 #ifdef POP2_ENABLE
207         printf("+POP2");
208 #endif /* POP2_ENABLE */
209 #ifndef POP3_ENABLE
210         printf("-POP3");
211 #endif /* POP3_ENABLE */
212 #ifndef IMAP_ENABLE
213         printf("-IMAP");
214 #endif /* IMAP_ENABLE */
215 #ifdef GSSAPI
216         printf("+IMAP-GSS");
217 #endif /* GSSAPI */
218 #ifdef RPA_ENABLE
219         printf("+RPA");
220 #endif /* RPA_ENABLE */
221 #ifdef NTLM_ENABLE
222         printf("+NTLM");
223 #endif /* NTLM_ENABLE */
224 #ifdef SDPS_ENABLE
225         printf("+SDPS");
226 #endif /* SDPS_ENABLE */
227 #ifndef ETRN_ENABLE
228         printf("-ETRN");
229 #endif /* ETRN_ENABLE */
230 #ifndef ODMR_ENABLE
231         printf("-ODMR");
232 #endif /* ODMR_ENABLE */
233 #ifdef SSL_ENABLE
234         printf("+SSL");
235 #endif
236 #ifdef OPIE_ENABLE
237         printf("+OPIE");
238 #endif /* OPIE_ENABLE */
239 #ifdef INET6_ENABLE
240         printf("+INET6");
241 #endif /* INET6_ENABLE */
242 #ifdef HAVE_PKG_hesiod
243         printf("+HESIOD");
244 #endif
245 #ifdef NET_SECURITY
246         printf("+NETSEC");
247 #endif /* NET_SECURITY */
248 #ifdef HAVE_SOCKS
249         printf("+SOCKS");
250 #endif /* HAVE_SOCKS */
251 #ifdef ENABLE_NLS
252         printf("+NLS");
253 #endif /* ENABLE_NLS */
254         putchar('\n');
255         fputs("Fallback MDA: ", stdout);
256 #ifdef FALLBACK_MDA
257         fputs(FALLBACK_MDA, stdout);
258 #else
259         fputs("(none)", stdout);
260 #endif
261         putchar('\n');
262         fflush(stdout);
263
264         /* this is an attempt to help remote debugging */
265         system("uname -a");
266     }
267
268     /* avoid parsing the config file if all we're doing is killing a daemon */ 
269     if (!(quitmode && argc == 2))
270         implicitmode = load_params(argc, argv, optind);
271
272 #if defined(HAVE_SYSLOG)
273     /* logging should be set up early in case we were restarted from exec */
274     if (run.use_syslog)
275     {
276 #if defined(LOG_MAIL)
277         openlog(program_name, LOG_PID, LOG_MAIL);
278 #else
279         /* Assume BSD4.2 openlog with two arguments */
280         openlog(program_name, LOG_PID);
281 #endif
282         report_init(-1);
283     }
284     else
285 #endif
286         report_init((run.poll_interval == 0 || nodetach) && !run.logfile);
287
288     /* construct the lockfile */
289     lock_setup();
290
291 #ifdef HAVE_SETRLIMIT
292     /*
293      * Before getting passwords, disable core dumps unless -v -d0 mode is on.
294      * Core dumps could otherwise contain passwords to be scavenged by a
295      * cracker.
296      */
297     if (outlevel < O_VERBOSE || run.poll_interval > 0)
298     {
299         struct rlimit corelimit;
300         corelimit.rlim_cur = 0;
301         corelimit.rlim_max = 0;
302         setrlimit(RLIMIT_CORE, &corelimit);
303     }
304 #endif /* HAVE_SETRLIMIT */
305
306 #define NETRC_FILE      ".netrc"
307     /* parse the ~/.netrc file (if present) for future password lookups. */
308     netrc_file = prependdir (NETRC_FILE, home);
309     netrc_list = parse_netrc(netrc_file);
310     free(netrc_file);
311 #undef NETRC_FILE
312
313     /* pick up passwords where we can */ 
314     for (ctl = querylist; ctl; ctl = ctl->next)
315     {
316         if (ctl->active && !(implicitmode && ctl->server.skip)&&!ctl->password)
317         {
318             if (NO_PASSWORD(ctl))
319                 /* Server won't care what the password is, but there
320                    must be some non-null string here.  */
321                 ctl->password = ctl->remotename;
322             else
323             {
324                 netrc_entry *p;
325
326                 /* look up the pollname and account in the .netrc file. */
327                 p = search_netrc(netrc_list,
328                                  ctl->server.pollname, ctl->remotename);
329                 /* if we find a matching entry with a password, use it */
330                 if (p && p->password)
331                     ctl->password = xstrdup(p->password);
332
333                 /* otherwise try with "via" name if there is one */
334                 else if (ctl->server.via)
335                 {
336                     p = search_netrc(netrc_list, 
337                                      ctl->server.via, ctl->remotename);
338                     if (p && p->password)
339                         ctl->password = xstrdup(p->password);
340                 }
341             }
342         }
343     }
344
345     /* perhaps we just want to check options? */
346     if (versioninfo)
347     {
348         int havercfile = access(rcfile, 0);
349
350         printf(GT_("Taking options from command line%s%s\n"),
351                                 havercfile ? "" :  GT_(" and "),
352                                 havercfile ? "" : rcfile);
353
354         if (querylist == NULL)
355             fprintf(stderr,
356                     GT_("No mailservers set up -- perhaps %s is missing?\n"),
357                     rcfile);
358         else
359             dump_params(&run, querylist, implicitmode);
360         exit(0);
361     }
362
363     /* dump options as a Python dictionary, for configurator use */
364     if (configdump)
365     {
366         dump_config(&run, querylist);
367         exit(0);
368     }
369
370     /* check for another fetchmail running concurrently */
371     pid = lock_state();
372     bkgd = (pid < 0);
373     pid = bkgd ? -pid : pid;
374
375     /* if no mail servers listed and nothing in background, we're done */
376     if (!(quitmode && argc == 2) && pid == 0 && querylist == NULL) {
377         (void)fputs(GT_("fetchmail: no mailservers have been specified.\n"),stderr);
378         exit(PS_SYNTAX);
379     }
380
381     /* perhaps user asked us to kill the other fetchmail */
382     if (quitmode)
383     {
384         if (pid == 0) 
385         {
386             fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
387             if (argc == 2)
388                 exit(PS_EXCLUDE);
389         }
390         else if (getpid() == pid)
391         {
392             /* this test enables re-execing on a changed rcfile */
393             if (argc == 2)
394             {
395                 fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
396                 exit(PS_EXCLUDE);
397             }
398         }
399         else if (kill(pid, SIGTERM) < 0)
400         {
401             fprintf(stderr,GT_("fetchmail: error killing %s fetchmail at %d; bailing out.\n"),
402                     bkgd ? GT_("background") : GT_("foreground"), pid);
403             exit(PS_EXCLUDE);
404         }
405         else
406         {
407             fprintf(stderr,GT_("fetchmail: %s fetchmail at %d killed.\n"),
408                     bkgd ? GT_("background") : GT_("foreground"), pid);
409             lock_release();
410             if (argc == 2)
411                 exit(0);
412             else
413                 pid = 0; 
414         }
415     }
416
417     /* another fetchmail is running -- wake it up or die */
418     if (pid != 0)
419     {
420         if (check_only)
421         {
422             fprintf(stderr,
423                  GT_("fetchmail: can't check mail while another fetchmail to same host is running.\n"));
424             return(PS_EXCLUDE);
425         }
426         else if (!implicitmode)
427         {
428             fprintf(stderr,
429                  GT_("fetchmail: can't poll specified hosts with another fetchmail running at %d.\n"),
430                  pid);
431                 return(PS_EXCLUDE);
432         }
433         else if (!bkgd)
434         {
435             fprintf(stderr,
436                  GT_("fetchmail: another foreground fetchmail is running at %d.\n"),
437                  pid);
438                 return(PS_EXCLUDE);
439         }
440         else if (getpid() == pid)
441             /* this test enables re-execing on a changed rcfile */
442             lock_assert();
443         else if (argc > 1)
444         {
445             fprintf(stderr,
446                     GT_("fetchmail: can't accept options while a background fetchmail is running.\n"));
447             return(PS_EXCLUDE);
448         }
449         else if (kill(pid, SIGUSR1) == 0)
450         {
451             fprintf(stderr,
452                     GT_("fetchmail: background fetchmail at %d awakened.\n"),
453                     pid);
454             return(0);
455         }
456         else
457         {
458             /*
459              * Should never happen -- possible only if a background fetchmail
460              * croaks after the first kill probe above but before the
461              * SIGUSR1/SIGHUP transmission.
462              */
463             fprintf(stderr,
464                     GT_("fetchmail: elder sibling at %d died mysteriously.\n"),
465                     pid);
466             return(PS_UNDEFINED);
467         }
468     }
469
470     /* pick up interactively any passwords we need but don't have */ 
471     for (ctl = querylist; ctl; ctl = ctl->next)
472     {
473         if (ctl->active && !(implicitmode && ctl->server.skip)
474                 && !NO_PASSWORD(ctl) && !ctl->password)
475         {
476             if (!isatty(0))
477             {
478                 fprintf(stderr,
479                         GT_("fetchmail: can't find a password for %s@%s.\n"),
480                         ctl->remotename, ctl->server.pollname);
481                 return(PS_AUTHFAIL);
482             } else {
483                 const char* password_prompt = GT_("Enter password for %s@%s: ");
484
485                 xalloca(tmpbuf, char *, strlen(password_prompt) +
486                         strlen(ctl->remotename) +
487                         strlen(ctl->server.pollname) + 1);
488                 (void) sprintf(tmpbuf, password_prompt,
489                                ctl->remotename, ctl->server.pollname);
490                 ctl->password = xstrdup((char *)fm_getpassword(tmpbuf));
491             }
492         }
493     }
494
495     /*
496      * Time to initiate the SOCKS library (this is not mandatory: it just
497      * registers the correct application name for logging purpose. If you
498      * have some problem, comment out these lines).
499      */
500 #ifdef HAVE_SOCKS
501     SOCKSinit("fetchmail");
502 #endif /* HAVE_SOCKS */
503
504     /* avoid zombies from plugins */
505     deal_with_sigchld();
506
507     /*
508      * Maybe time to go to demon mode...
509      */
510     if (run.poll_interval)
511     {
512         if (!nodetach)
513             daemonize(run.logfile, terminate_run);
514         report(stdout, GT_("starting fetchmail %s daemon \n"), VERSION);
515
516         /*
517          * We'll set up a handler for these when we're sleeping,
518          * but ignore them otherwise so as not to interrupt a poll.
519          */
520         set_signal_handler(SIGUSR1, SIG_IGN);
521         if (run.poll_interval && getuid() == ROOT_UID)
522             set_signal_handler(SIGHUP, SIG_IGN);
523     }
524     else
525     {
526         if (run.logfile && !nodetach && access(run.logfile, F_OK) == 0)
527         {
528             if (!freopen(run.logfile, "a", stdout))
529                     report(stderr, GT_("could not open %s to append logs to \n"), run.logfile);
530             if (!freopen(run.logfile, "a", stderr))
531                     report(stdout, GT_("could not open %s to append logs to \n"), run.logfile);
532         }
533     }
534
535 #ifdef linux
536     interface_init();
537 #endif /* linux */
538
539     /* beyond here we don't want more than one fetchmail running per user */
540     umask(0077);
541     set_signal_handler(SIGABRT, terminate_run);
542     set_signal_handler(SIGINT, terminate_run);
543     set_signal_handler(SIGTERM, terminate_run);
544     set_signal_handler(SIGALRM, terminate_run);
545     set_signal_handler(SIGPIPE, terminate_run);
546     set_signal_handler(SIGQUIT, terminate_run);
547
548     /* here's the exclusion lock */
549     lock_or_die();
550
551     /*
552      * Query all hosts. If there's only one, the error return will
553      * reflect the status of that transaction.
554      */
555     do {
556         /* 
557          * Check to see if the rcfile has been touched.  If so,
558          * re-exec so the file will be reread.  Doing it this way
559          * avoids all the complications of trying to deallocate the
560          * in-core control structures -- and the potential memory
561          * leaks...
562          */
563         struct stat     rcstat;
564
565         if (stat(rcfile, &rcstat) == -1)
566         {
567             if (errno != ENOENT)
568                 report(stderr, 
569                        GT_("couldn't time-check %s (error %d)\n"),
570                        rcfile, errno);
571         }
572         else if (rcstat.st_mtime > parsetime)
573         {
574             report(stdout, GT_("restarting fetchmail (%s changed)\n"), rcfile);
575
576 #ifdef HAVE_GETCWD
577             /* restore the startup directory */
578             if (!currentwd[0] || chdir (currentwd) == -1)
579                 report(stderr, GT_("attempt to re-exec may fail as directory has not been restored\n"));
580 #endif
581
582             /*
583              * Matthias Andree: Isn't this prone to introduction of
584              * "false" programs by interfering with PATH? Those
585              * path-searching execs might not be the best ideas for
586              * this reason.
587              *
588              * Rob Funk: But is there any way for someone to modify
589              * the PATH variable of a running fetchmail?  I don't know
590              * of a way.
591              *
592              * Dave's change makes fetchmail restart itself in exactly
593              * the way it was started from the shell (or shell script)
594              * in the first place.  If you're concerned about PATH
595              * contamination, call fetchmail initially with a full
596              * path, and use Dave's patch.
597              *
598              * Not using a -p variant of exec means that the restart
599              * will break if both (a) the user depended on PATH to
600              * call fetchmail in the first place, and (b) the system
601              * doesn't save the whole path in argv[0] if the whole
602              * path wasn't used in the initial call.  (If I recall
603              * correctly, Linux saves it but many other Unices don't.)
604              */
605             execvp(argv[0], argv);
606             report(stderr, GT_("attempt to re-exec fetchmail failed\n"));
607         }
608
609 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
610         /*
611          * This was an efficiency hack that backfired.  The theory
612          * was that using TCP/IP for DNS queries would get us better
613          * reliability and shave off some per-UDP-packet costs.
614          * Unfortunately it interacted badly with diald, which effectively 
615          * filters out DNS queries over TCP/IP for reasons having to do
616          * with some obscure Linux kernel problem involving bootstrapping of
617          * dynamically-addressed links.  I don't understand this mess
618          * and don't want to, so it's "See ya!" to this hack.
619          */
620         sethostent(TRUE);       /* use TCP/IP for mailserver queries */
621 #endif /* HAVE_RES_SEARCH */
622
623         activecount = 0;
624         batchcount = 0;
625         for (ctl = querylist; ctl; ctl = ctl->next)
626             if (ctl->active)
627             {
628                 activecount++;
629                 if (!(implicitmode && ctl->server.skip))
630                 {
631                     if (ctl->wedged)
632                     {
633                         report(stderr, 
634                                GT_("poll of %s skipped (failed authentication or too many timeouts)\n"),
635                                ctl->server.pollname);
636                         continue;
637                     }
638
639                     /* check skip interval first so that it counts all polls */
640                     if (run.poll_interval && ctl->server.interval) 
641                     {
642                         if (ctl->server.poll_count++ % ctl->server.interval) 
643                         {
644                             if (outlevel >= O_VERBOSE)
645                                 report(stdout,
646                                        GT_("interval not reached, not querying %s\n"),
647                                        ctl->server.pollname);
648                             continue;
649                         }
650                     }
651
652 #if (defined(linux) && !defined(INET6_ENABLE)) || defined(__FreeBSD__)
653                     /*
654                      * Don't do monitoring if we were woken by a signal.
655                      * Note that interface_approve() does its own error logging.
656                      */
657                     if (!interface_approve(&ctl->server, !lastsig))
658                         continue;
659 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
660
661                     dofastuidl = 0; /* this is reset in the driver if required */
662
663                     querystatus = query_host(ctl);
664
665                     if (NUM_NONZERO(ctl->fastuidl))
666                         ctl->fastuidlcount = (ctl->fastuidlcount + 1) % ctl->fastuidl;
667 #ifdef POP3_ENABLE
668                     /* leave the UIDL state alone if there have been any errors */
669                     if (!check_only &&
670                                 ((querystatus==PS_SUCCESS) || (querystatus==PS_NOMAIL) || (querystatus==PS_MAXFETCH)))
671                         uid_swap_lists(ctl);
672                     else
673                         uid_discard_new_list(ctl);
674                     uid_reset_num(ctl);
675 #endif  /* POP3_ENABLE */
676
677                     if (querystatus == PS_SUCCESS)
678                         successes++;
679                     else if (!check_only && 
680                              ((querystatus!=PS_NOMAIL) || (outlevel==O_DEBUG)))
681                         switch(querystatus)
682                         {
683                         case PS_SUCCESS:
684                             report(stdout,GT_("Query status=0 (SUCCESS)\n"));break;
685                         case PS_NOMAIL: 
686                             report(stdout,GT_("Query status=1 (NOMAIL)\n")); break;
687                         case PS_SOCKET:
688                             report(stdout,GT_("Query status=2 (SOCKET)\n")); break;
689                         case PS_AUTHFAIL:
690                             report(stdout,GT_("Query status=3 (AUTHFAIL)\n"));break;
691                         case PS_PROTOCOL:
692                             report(stdout,GT_("Query status=4 (PROTOCOL)\n"));break;
693                         case PS_SYNTAX:
694                             report(stdout,GT_("Query status=5 (SYNTAX)\n")); break;
695                         case PS_IOERR:
696                             report(stdout,GT_("Query status=6 (IOERR)\n"));  break;
697                         case PS_ERROR:
698                             report(stdout,GT_("Query status=7 (ERROR)\n"));  break;
699                         case PS_EXCLUDE:
700                             report(stdout,GT_("Query status=8 (EXCLUDE)\n")); break;
701                         case PS_LOCKBUSY:
702                             report(stdout,GT_("Query status=9 (LOCKBUSY)\n"));break;
703                         case PS_SMTP:
704                             report(stdout,GT_("Query status=10 (SMTP)\n")); break;
705                         case PS_DNS:
706                             report(stdout,GT_("Query status=11 (DNS)\n")); break;
707                         case PS_BSMTP:
708                             report(stdout,GT_("Query status=12 (BSMTP)\n")); break;
709                         case PS_MAXFETCH:
710                             report(stdout,GT_("Query status=13 (MAXFETCH)\n"));break;
711                         default:
712                             report(stdout,GT_("Query status=%d\n"),querystatus);
713                             break;
714                         }
715
716 #if (defined(linux) && !defined(INET6_ENABLE)) || defined (__FreeBSD__)
717                     if (ctl->server.monitor)
718                     {
719                         /*
720                          * Allow some time for the link to quiesce.  One
721                          * second is usually sufficient, three is safe.
722                          * Note:  this delay is important - don't remove!
723                          */
724                         sleep(3);
725                         interface_note_activity(&ctl->server);
726                     }
727 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
728                 }
729             }
730
731 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
732         endhostent();           /* release TCP/IP connection to nameserver */
733 #endif /* HAVE_RES_SEARCH */
734
735         /* close connections cleanly */
736         terminate_poll(0);
737
738         /*
739          * OK, we've polled.  Now sleep.
740          */
741         if (run.poll_interval)
742         {
743             /* 
744              * Because passwords can expire, it may happen that *all*
745              * hosts are now out of the loop due to authfail
746              * conditions.  If this happens daemon-mode fetchmail
747              * should softly and silently vanish away, rather than
748              * spinning uselessly.
749              */
750             int unwedged = 0;
751
752             for (ctl = querylist; ctl; ctl = ctl->next)
753                 if (ctl->active && !(implicitmode && ctl->server.skip))
754                     if (!ctl->wedged)
755                         unwedged++;
756             if (!unwedged)
757             {
758                 report(stderr, GT_("All connections are wedged.  Exiting.\n"));
759                 /* FIXME: someday, send notification mail */
760                 exit(PS_AUTHFAIL);
761             }
762
763             if (outlevel > O_SILENT)
764                 report(stdout, 
765                        GT_("sleeping at %s\n"), timestamp());
766
767             /*
768              * With this simple hack, we make it possible for a foreground 
769              * fetchmail to wake up one in daemon mode.  What we want is the
770              * side effect of interrupting any sleep that may be going on,
771              * forcing fetchmail to re-poll its hosts.  The second line is
772              * for people who think all system daemons wake up on SIGHUP.
773              */
774             set_signal_handler(SIGUSR1, donothing);
775             if (getuid() != ROOT_UID)
776                 set_signal_handler(SIGHUP, donothing);
777
778             /*
779              * OK, now pause until it's time for the next poll cycle.
780              * A nonzero return indicates we received a wakeup signal;
781              * unwedge all servers in case the problem has been
782              * manually repaired.
783              */
784             if ((lastsig = interruptible_idle(run.poll_interval)))
785             {
786                 if (outlevel > O_SILENT)
787 #ifdef SYS_SIGLIST_DECLARED
788                     report(stdout, 
789                        GT_("awakened by %s\n"), sys_siglist[lastsig]);
790 #else
791                     report(stdout, 
792                        GT_("awakened by signal %d\n"), lastsig);
793 #endif
794                 for (ctl = querylist; ctl; ctl = ctl->next)
795                     ctl->wedged = FALSE;
796             }
797
798             if (outlevel > O_SILENT)
799                 report(stdout, GT_("awakened at %s\n"), timestamp());
800         }
801     } while
802         (run.poll_interval);
803
804     if (outlevel >= O_VERBOSE)
805         report(stdout, GT_("normal termination, status %d\n"),
806                 successes ? PS_SUCCESS : querystatus);
807
808     terminate_run(0);
809
810     if (successes)
811         exit(PS_SUCCESS);
812     else if (querystatus)
813         exit(querystatus);
814     else
815         /* in case we interrupted before a successful fetch */
816         exit(PS_NOMAIL);
817 }
818
819 static void list_merge(struct idlist **dstl, struct idlist **srcl, int force)
820 {
821     /*
822      * If force is off, modify dstl fields only when they're empty (treat srcl
823      * as defaults).  If force is on, modify each dstl field whenever scrcl
824      * is nonempty (treat srcl as an override).  
825      */
826     if (force ? !!*srcl : !*dstl)
827     {
828         struct idlist *cpl = copy_str_list(*srcl);
829
830         append_str_list(dstl, &cpl);
831     }
832 }
833
834 static void optmerge(struct query *h2, struct query *h1, int force)
835 /* merge two options records */
836 {
837     list_merge(&h2->server.localdomains, &h1->server.localdomains, force);
838     list_merge(&h2->localnames, &h1->localnames, force);
839     list_merge(&h2->mailboxes, &h1->mailboxes, force);
840     list_merge(&h2->smtphunt, &h1->smtphunt, force);
841     list_merge(&h2->domainlist, &h1->domainlist, force);
842     list_merge(&h2->antispam, &h1->antispam, force);
843
844 #define FLAG_MERGE(fld) if (force ? !!h1->fld : !h2->fld) h2->fld = h1->fld
845     FLAG_MERGE(server.via);
846     FLAG_MERGE(server.protocol);
847 #ifdef INET6_ENABLE
848     FLAG_MERGE(server.service);
849     FLAG_MERGE(server.netsec);
850 #else /* INET6_ENABLE */
851     FLAG_MERGE(server.port);
852 #endif /* INET6_ENABLE */
853     FLAG_MERGE(server.interval);
854     FLAG_MERGE(server.authenticate);
855     FLAG_MERGE(server.timeout);
856     FLAG_MERGE(server.envelope);
857     FLAG_MERGE(server.envskip);
858     FLAG_MERGE(server.qvirtual);
859     FLAG_MERGE(server.skip);
860     FLAG_MERGE(server.dns);
861     FLAG_MERGE(server.checkalias);
862     FLAG_MERGE(server.uidl);
863     FLAG_MERGE(server.principal);
864
865 #if defined(linux) || defined(__FreeBSD__)
866     FLAG_MERGE(server.interface);
867     FLAG_MERGE(server.monitor);
868     FLAG_MERGE(server.interface_pair);
869 #endif /* linux || defined(__FreeBSD__) */
870
871     FLAG_MERGE(server.plugin);
872     FLAG_MERGE(server.plugout);
873     FLAG_MERGE(server.tracepolls);
874
875     FLAG_MERGE(wildcard);
876     FLAG_MERGE(remotename);
877     FLAG_MERGE(password);
878     FLAG_MERGE(mda);
879     FLAG_MERGE(bsmtp);
880     FLAG_MERGE(listener);
881     FLAG_MERGE(smtpaddress);
882     FLAG_MERGE(smtpname);
883     FLAG_MERGE(preconnect);
884     FLAG_MERGE(postconnect);
885
886     FLAG_MERGE(keep);
887     FLAG_MERGE(flush);
888     FLAG_MERGE(fetchall);
889     FLAG_MERGE(rewrite);
890     FLAG_MERGE(forcecr);
891     FLAG_MERGE(stripcr);
892     FLAG_MERGE(pass8bits);
893     FLAG_MERGE(dropstatus);
894     FLAG_MERGE(dropdelivered);
895     FLAG_MERGE(mimedecode);
896     FLAG_MERGE(idle);
897     FLAG_MERGE(limit);
898     FLAG_MERGE(warnings);
899     FLAG_MERGE(fetchlimit);
900     FLAG_MERGE(fetchsizelimit);
901     FLAG_MERGE(fastuidl);
902     FLAG_MERGE(batchlimit);
903 #ifdef  SSL_ENABLE
904     FLAG_MERGE(use_ssl);
905     FLAG_MERGE(sslkey);
906     FLAG_MERGE(sslcert);
907     FLAG_MERGE(sslproto);
908     FLAG_MERGE(sslcertck);
909     FLAG_MERGE(sslcertpath);
910     FLAG_MERGE(sslfingerprint);
911 #endif
912     FLAG_MERGE(expunge);
913
914     FLAG_MERGE(properties);
915 #undef FLAG_MERGE
916 }
917
918 static int load_params(int argc, char **argv, int optind)
919 {
920     int implicitmode, st;
921     struct passwd *pw;
922     struct query def_opts, *ctl;
923     struct stat rcstat;
924     char *p;
925
926     run.bouncemail = TRUE;
927     run.spambounce = FALSE;     /* don't bounce back to innocent bystanders */
928
929     memset(&def_opts, '\0', sizeof(struct query));
930     def_opts.smtp_socket = -1;
931     def_opts.smtpaddress = (char *)0;
932     def_opts.smtpname = (char *)0;
933     def_opts.server.protocol = P_AUTO;
934     def_opts.server.timeout = CLIENT_TIMEOUT;
935     def_opts.server.esmtp_name = user;
936     def_opts.warnings = WARNING_INTERVAL;
937     def_opts.remotename = user;
938     def_opts.listener = SMTP_MODE;
939     def_opts.fetchsizelimit = 100;
940     def_opts.fastuidl = 10;
941
942     /* get the location of rcfile */
943     rcfiledir[0] = 0;
944     p = strrchr (rcfile, '/');
945     if (p && (p - rcfile) < sizeof (rcfiledir)) {
946         *p = 0;                 /* replace '/' by '0' */
947         strcpy (rcfiledir, rcfile);
948         *p = '/';               /* restore '/' */
949         if (!rcfiledir[0])      /* "/.fetchmailrc" case */
950             strcpy (rcfiledir, "/");
951     }
952
953     /* note the parse time, so we can pick up on modifications */
954     parsetime = 0;      /* foil compiler warnings */
955     if (stat(rcfile, &rcstat) != -1)
956         parsetime = rcstat.st_mtime;
957     else if (errno != ENOENT)
958         report(stderr, GT_("couldn't time-check the run-control file\n"));
959
960     /* this builds the host list */
961     if ((st = prc_parse_file(rcfile, !versioninfo)) != 0)
962         /*
963          * FIXME: someday, send notification mail here if backgrounded.
964          * Right now, that can happen if the user changes the rcfile
965          * while the fetchmail is running in background.  Do similarly
966          * for the other exit() calls in this function.
967          */
968         exit(st);
969
970     if ((implicitmode = (optind >= argc)))
971     {
972         for (ctl = querylist; ctl; ctl = ctl->next)
973             ctl->active = !ctl->server.skip;
974     }
975     else
976         for (; optind < argc; optind++) 
977         {
978             flag        predeclared =  FALSE;
979
980             /*
981              * If hostname corresponds to a host known from the rc file,
982              * simply declare it active.  Otherwise synthesize a host
983              * record from command line and defaults
984              */
985             for (ctl = querylist; ctl; ctl = ctl->next)
986                 if (!strcmp(ctl->server.pollname, argv[optind])
987                         || str_in_list(&ctl->server.akalist, argv[optind], TRUE))
988                 {
989                     /* Is this correct? */
990                     if (predeclared && outlevel == O_VERBOSE)
991                         fprintf(stderr,GT_("Warning: multiple mentions of host %s in config file\n"),argv[optind]);
992                     ctl->active = TRUE;
993                     predeclared = TRUE;
994                 }
995
996             if (!predeclared)
997             {
998                 /*
999                  * Allocate and link record without copying in
1000                  * command-line args; we'll do that with the optmerge
1001                  * call later on.
1002                  */
1003                 ctl = hostalloc((struct query *)NULL);
1004                 ctl->server.via =
1005                     ctl->server.pollname = xstrdup(argv[optind]);
1006                 ctl->active = TRUE;
1007                 ctl->server.lead_server = (struct hostdata *)NULL;
1008             }
1009         }
1010
1011     /*
1012      * If there's a defaults record, merge it and lose it.
1013      */ 
1014     if (querylist && strcmp(querylist->server.pollname, "defaults") == 0)
1015     {
1016         for (ctl = querylist->next; ctl; ctl = ctl->next)
1017             optmerge(ctl, querylist, FALSE);
1018         querylist = querylist->next;
1019     }
1020
1021     /* don't allow a defaults record after the first */
1022     for (ctl = querylist; ctl; ctl = ctl->next)
1023         if (ctl != querylist && strcmp(ctl->server.pollname, "defaults") == 0)
1024             exit(PS_SYNTAX);
1025
1026     /* use localhost if we never fetch the FQDN of this host */
1027     fetchmailhost = "localhost";
1028
1029     /* here's where we override globals */
1030     if (cmd_run.logfile)
1031         run.logfile = cmd_run.logfile;
1032     if (cmd_run.idfile)
1033         run.idfile = cmd_run.idfile;
1034     /* do this before the keep/fetchall test below, otherwise -d0 may fail */
1035     if (cmd_run.poll_interval >= 0)
1036         run.poll_interval = cmd_run.poll_interval;
1037     if (cmd_run.invisible)
1038         run.invisible = cmd_run.invisible;
1039     if (cmd_run.showdots)
1040         run.showdots = cmd_run.showdots;
1041     if (cmd_run.use_syslog)
1042         run.use_syslog = (cmd_run.use_syslog == FLAG_TRUE);
1043     if (cmd_run.postmaster)
1044         run.postmaster = cmd_run.postmaster;
1045     if (cmd_run.bouncemail)
1046         run.bouncemail = cmd_run.bouncemail;
1047
1048     /* check and daemon options are not compatible */
1049     if (check_only && run.poll_interval)
1050         run.poll_interval = 0;
1051
1052     /*
1053      * DNS support is required for some protocols.  We used to
1054      * do this unconditionally, but it made fetchmail excessively
1055      * vulnerable to misconfigured DNS setups.
1056      *
1057      * If we're using ETRN or ODMR, the smtp hunt list is the
1058      * list of systems we're polling on behalf of; these have
1059      * to be fully-qualified domain names.  The default for
1060      * this list should be the FQDN of localhost.
1061      *
1062      * If we're using Kerberos for authentication, we need 
1063      * the FQDN in order to generate capability keys.
1064      */
1065     for (ctl = querylist; ctl; ctl = ctl->next)
1066         if (ctl->active && 
1067                 (ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR
1068                  || ctl->server.authenticate == A_KERBEROS_V4
1069                  || ctl->server.authenticate == A_KERBEROS_V5))
1070         {
1071             fetchmailhost = host_fqdn();
1072             break;
1073         }
1074
1075     /* this code enables flags to be turned off */
1076 #define DEFAULT(flag, dflt)     if (flag == FLAG_TRUE)\
1077                                         flag = TRUE;\
1078                                 else if (flag == FLAG_FALSE)\
1079                                         flag = FALSE;\
1080                                 else\
1081                                         flag = (dflt)
1082     /* one global gets treated specially */
1083     DEFAULT(run.showdots, run.poll_interval==0 || nodetach);
1084
1085     /* merge in wired defaults, do sanity checks and prepare internal fields */
1086     for (ctl = querylist; ctl; ctl = ctl->next)
1087     {
1088         ctl->wedged = FALSE;
1089
1090         /* merge in defaults */
1091         optmerge(ctl, &def_opts, FALSE);
1092
1093         /* force command-line options */
1094         optmerge(ctl, &cmd_opts, TRUE);
1095
1096         /*
1097          * queryname has to be set up for inactive servers too.  
1098          * Otherwise the UIDL code core-dumps on startup.
1099          */
1100         if (ctl->server.via) 
1101             ctl->server.queryname = xstrdup(ctl->server.via);
1102         else
1103             ctl->server.queryname = xstrdup(ctl->server.pollname);
1104
1105         /*
1106          * We no longer do DNS lookups at startup.
1107          * This is a kluge.  It enables users to edit their
1108          * configurations when DNS isn't available.
1109          */
1110         ctl->server.truename = xstrdup(ctl->server.queryname);
1111
1112         if (configdump || ctl->active )
1113         {
1114             DEFAULT(ctl->keep, FALSE);
1115             DEFAULT(ctl->fetchall, FALSE);
1116             DEFAULT(ctl->flush, FALSE);
1117             DEFAULT(ctl->rewrite, TRUE);
1118             DEFAULT(ctl->stripcr, (ctl->mda != (char *)NULL)); 
1119             DEFAULT(ctl->forcecr, FALSE);
1120             DEFAULT(ctl->pass8bits, FALSE);
1121             DEFAULT(ctl->dropstatus, FALSE);
1122             DEFAULT(ctl->dropdelivered, FALSE);
1123             DEFAULT(ctl->mimedecode, FALSE);
1124             DEFAULT(ctl->idle, FALSE);
1125             DEFAULT(ctl->server.dns, TRUE);
1126             DEFAULT(ctl->server.uidl, FALSE);
1127             DEFAULT(ctl->use_ssl, FALSE);
1128             DEFAULT(ctl->sslcertck, FALSE);
1129             DEFAULT(ctl->server.checkalias, FALSE);
1130 #ifndef SSL_ENABLE
1131             /*
1132              * XXX FIXME: do we need this check or can we rely on the .y
1133              * parser handling this?
1134              */
1135             if (ctl->use_ssl) 
1136             {
1137                 report(stderr, GT_("SSL support is not compiled in.\n"));
1138                 exit(PS_SYNTAX);
1139             }
1140 #endif /* SSL_ENABLE */
1141 #undef DEFAULT
1142
1143             /*
1144              * Make sure we have a nonempty host list to forward to.
1145              */
1146             if (!ctl->smtphunt)
1147                 save_str(&ctl->smtphunt, fetchmailhost, FALSE);
1148
1149             /*
1150              * Make sure we have a nonempty list of domains to fetch from.
1151              */
1152             if ((ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR) && !ctl->domainlist)
1153                 save_str(&ctl->domainlist, fetchmailhost, FALSE);
1154
1155             /* if `user' doesn't name a real local user, try to run as root */
1156             if ((pw = getpwnam(user)) == (struct passwd *)NULL)
1157                 ctl->uid = 0;
1158             else
1159                 ctl->uid = pw->pw_uid;  /* for local delivery via MDA */
1160             if (!ctl->localnames)       /* for local delivery via SMTP */
1161                 save_str_pair(&ctl->localnames, user, NULL);
1162
1163 #if !defined(HAVE_GETHOSTBYNAME) || !defined(HAVE_RES_SEARCH)
1164             /* can't handle multidrop mailboxes unless we can do DNS lookups */
1165             if (MULTIDROP(ctl) && ctl->server.dns)
1166             {
1167                 ctl->server.dns = FALSE;
1168                 report(stderr, GT_("fetchmail: warning: no DNS available to check multidrop fetches from %s\n"), ctl->server.pollname);
1169             }
1170 #endif /* !HAVE_GETHOSTBYNAME || !HAVE_RES_SEARCH */
1171
1172             /*
1173              * can't handle multidrop mailboxes without "envelope"
1174              * option, this causes truckloads full of support complaints
1175              * "all mail forwarded to postmaster"
1176              */
1177             if (MULTIDROP(ctl) && !ctl->server.envelope)
1178             {
1179                 report(stderr, GT_("warning: multidrop for %s requires envelope option!\n"), ctl->server.pollname);
1180                 report(stderr, GT_("warning: Do not ask for support if all mail goes to postmaster!\n"));
1181             }
1182
1183             /* if no folders were specified, set up the null one as default */
1184             if (!ctl->mailboxes)
1185                 save_str(&ctl->mailboxes, (char *)NULL, 0);
1186
1187             /* maybe user overrode timeout on command line? */
1188             if (ctl->server.timeout == -1)      
1189                 ctl->server.timeout = CLIENT_TIMEOUT;
1190
1191 #ifndef INET6_ENABLE
1192             /* sanity checks */
1193             if (ctl->server.port < 0)
1194             {
1195                 (void) fprintf(stderr,
1196                                GT_("%s configuration invalid, port number cannot be negative\n"),
1197                                ctl->server.pollname);
1198                 exit(PS_SYNTAX);
1199             }
1200             if (ctl->server.protocol == P_RPOP && ctl->server.port >= 1024)
1201             {
1202                 (void) fprintf(stderr,
1203                                GT_("%s configuration invalid, RPOP requires a privileged port\n"),
1204                                ctl->server.pollname);
1205                 exit(PS_SYNTAX);
1206             }
1207             if (ctl->listener == LMTP_MODE)
1208             {
1209                 struct idlist   *idp;
1210
1211                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1212                 {
1213                     char        *cp;
1214
1215                     if (!(cp = strrchr(idp->id, '/')) ||
1216                                 (atoi(++cp) == SMTP_PORT))
1217                     {
1218                         (void) fprintf(stderr,
1219                                        GT_("%s configuration invalid, LMTP can't use default SMTP port\n"),
1220                                        ctl->server.pollname);
1221                         exit(PS_SYNTAX);
1222                     }
1223                 }
1224             }
1225 #endif /* !INET6_ENABLE */
1226
1227             /*
1228              * "I beg to you, have mercy on the week minds like myself."
1229              * wrote Pehr Anderson.  Your petition is granted.
1230              */
1231             if (ctl->fetchall && ctl->keep && run.poll_interval && !nodetach)
1232             {
1233                 (void) fprintf(stderr,
1234                                GT_("Both fetchall and keep on in daemon mode is a mistake!\n"));
1235                 exit(PS_SYNTAX);
1236             }
1237         }
1238     }
1239
1240 #ifdef POP3_ENABLE
1241     /* initialize UID handling */
1242     if (!versioninfo && (st = prc_filecheck(run.idfile, !versioninfo)) != 0)
1243         exit(st);
1244     else
1245         initialize_saved_lists(querylist, run.idfile);
1246 #endif /* POP3_ENABLE */
1247
1248     /*
1249      * If the user didn't set a last-resort user to get misaddressed
1250      * multidrop mail, set an appropriate default here.
1251      */
1252     if (!run.postmaster)
1253     {
1254         if (getuid() != ROOT_UID)               /* ordinary user */
1255             run.postmaster = user;
1256         else                                    /* root */
1257             run.postmaster = "postmaster";
1258     }
1259
1260     return(implicitmode);
1261 }
1262
1263 static RETSIGTYPE terminate_poll(int sig)
1264 /* to be executed at the end of a poll cycle */
1265 {
1266     /*
1267      * Close all SMTP delivery sockets.  For optimum performance
1268      * we'd like to hold them open til end of run, but (1) this
1269      * loses if our poll interval is longer than the MTA's inactivity
1270      * timeout, and (2) some MTAs (like smail) don't deliver after
1271      * each message, but rather queue up mail and wait to actually
1272      * deliver it until the input socket is closed. 
1273      *
1274      * Sending SMTP QUIT on signal is theoretically nice, but led to a 
1275      * subtle bug.  If fetchmail was terminated by signal while it was 
1276      * shipping message text, it would hang forever waiting for a
1277      * command acknowledge.  In theory we could enable the QUIT
1278      * only outside of the message send.  In practice, we don't
1279      * care.  All mailservers hang up on a dropped TCP/IP connection
1280      * anyway.
1281      */
1282
1283     if (sig != 0)
1284         report(stdout, GT_("terminated with signal %d\n"), sig);
1285     else
1286     {
1287         struct query *ctl;
1288
1289         /* terminate all SMTP connections cleanly */
1290         for (ctl = querylist; ctl; ctl = ctl->next)
1291             if (ctl->smtp_socket != -1)
1292             {
1293                 /* don't send QUIT for ODMR case because we're acting
1294                    as a proxy between the SMTP server and client. */
1295                 smtp_close(ctl, ctl->server.protocol != P_ODMR);
1296             }
1297     }
1298
1299 #ifdef POP3_ENABLE
1300     /*
1301      * Update UID information at end of each poll, rather than at end
1302      * of run, because that way we don't lose all UIDL information since
1303      * the beginning of time if fetchmail crashes.
1304      */
1305     if (!check_only)
1306         write_saved_lists(querylist, run.idfile);
1307 #endif /* POP3_ENABLE */
1308 }
1309
1310 static RETSIGTYPE terminate_run(int sig)
1311 /* to be executed on normal or signal-induced termination */
1312 {
1313     struct query        *ctl;
1314
1315     terminate_poll(sig);
1316
1317     /* 
1318      * Craig Metz, the RFC1938 one-time-password guy, points out:
1319      * "Remember that most kernels don't zero pages before handing them to the
1320      * next process and many kernels share pages between user and kernel space.
1321      * You'd be very surprised what you can find from a short program to do a
1322      * malloc() and then dump the contents of the pages you got. By zeroing
1323      * the secrets at end of run (earlier if you can), you make sure the next
1324      * guy can't get the password/pass phrase."
1325      *
1326      * Right you are, Craig!
1327      */
1328     for (ctl = querylist; ctl; ctl = ctl->next)
1329         if (ctl->password)
1330           memset(ctl->password, '\0', strlen(ctl->password));
1331
1332 #if !defined(HAVE_ATEXIT) && !defined(HAVE_ON_EXIT)
1333     lock_release();
1334 #endif
1335
1336     if (activecount == 0)
1337         exit(PS_NOMAIL);
1338     else
1339         exit(successes ? PS_SUCCESS : querystatus);
1340 }
1341
1342 /*
1343  * Sequence of protocols to try when autoprobing, most capable to least.
1344  */
1345 static const int autoprobe[] = 
1346 {
1347 #ifdef IMAP_ENABLE
1348     P_IMAP,
1349 #endif /* IMAP_ENABLE */
1350 #ifdef POP3_ENABLE
1351     P_POP3,
1352 #endif /* POP3_ENABLE */
1353 #ifdef POP2_ENABLE
1354     P_POP2
1355 #endif /* POP2_ENABLE */
1356 };
1357
1358 static int query_host(struct query *ctl)
1359 /* perform fetch transaction with single host */
1360 {
1361     int i, st = 0;
1362
1363     /*
1364      * If we're syslogging the progress messages are automatically timestamped.
1365      * Force timestamping if we're going to a logfile.
1366      */
1367     if (outlevel >= O_VERBOSE)
1368     {
1369         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll started\n"),
1370                VERSION,
1371                ctl->server.pollname,
1372                showproto(ctl->server.protocol),
1373                timestamp());
1374     }
1375
1376     switch (ctl->server.protocol) {
1377     case P_AUTO:
1378         for (i = 0; i < sizeof(autoprobe)/sizeof(autoprobe[0]); i++)
1379         {
1380             ctl->server.protocol = autoprobe[i];
1381             do {
1382                 st = query_host(ctl);
1383             } while 
1384                 (st == PS_REPOLL);
1385             if (st == PS_SUCCESS || st == PS_NOMAIL || st == PS_AUTHFAIL || st == PS_LOCKBUSY || st == PS_SMTP || st == PS_MAXFETCH || st == PS_DNS)
1386                 break;
1387         }
1388         ctl->server.protocol = P_AUTO;
1389         break;
1390     case P_POP2:
1391 #ifdef POP2_ENABLE
1392         st = doPOP2(ctl);
1393 #else
1394         report(stderr, GT_("POP2 support is not configured.\n"));
1395         st = PS_PROTOCOL;
1396 #endif /* POP2_ENABLE */
1397         break;
1398     case P_POP3:
1399     case P_APOP:
1400     case P_RPOP:
1401 #ifdef POP3_ENABLE
1402         do {
1403             st = doPOP3(ctl);
1404         } while (st == PS_REPOLL);
1405 #else
1406         report(stderr, GT_("POP3 support is not configured.\n"));
1407         st = PS_PROTOCOL;
1408 #endif /* POP3_ENABLE */
1409         break;
1410     case P_IMAP:
1411 #ifdef IMAP_ENABLE
1412         do {
1413             st = doIMAP(ctl);
1414         } while (st == PS_REPOLL);
1415 #else
1416         report(stderr, GT_("IMAP support is not configured.\n"));
1417         st = PS_PROTOCOL;
1418 #endif /* IMAP_ENABLE */
1419         break;
1420     case P_ETRN:
1421 #ifndef ETRN_ENABLE
1422         report(stderr, GT_("ETRN support is not configured.\n"));
1423         st = PS_PROTOCOL;
1424 #else
1425 #ifdef HAVE_GETHOSTBYNAME
1426         st = doETRN(ctl);
1427 #else
1428         report(stderr, GT_("Cannot support ETRN without gethostbyname(2).\n"));
1429         st = PS_PROTOCOL;
1430 #endif /* HAVE_GETHOSTBYNAME */
1431         break;
1432 #endif /* ETRN_ENABLE */
1433     case P_ODMR:
1434 #ifndef ODMR_ENABLE
1435         report(stderr, GT_("ODMR support is not configured.\n"));
1436         st = PS_PROTOCOL;
1437 #else
1438 #ifdef HAVE_GETHOSTBYNAME
1439         st = doODMR(ctl);
1440 #else
1441         report(stderr, GT_("Cannot support ODMR without gethostbyname(2).\n"));
1442         st = PS_PROTOCOL;
1443 #endif /* HAVE_GETHOSTBYNAME */
1444 #endif /* ODMR_ENABLE */
1445         break;
1446     default:
1447         report(stderr, GT_("unsupported protocol selected.\n"));
1448         st = PS_PROTOCOL;
1449     }
1450
1451     /*
1452      * If we're syslogging the progress messages are automatically timestamped.
1453      * Force timestamping if we're going to a logfile.
1454      */
1455     if (outlevel >= O_VERBOSE)
1456     {
1457         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll completed\n"),
1458                VERSION,
1459                ctl->server.pollname,
1460                showproto(ctl->server.protocol),
1461                timestamp());
1462     }
1463
1464     return(st);
1465 }
1466
1467 static void dump_params (struct runctl *runp,
1468                          struct query *querylist, flag implicit)
1469 /* display query parameters in English */
1470 {
1471     struct query *ctl;
1472
1473     if (runp->poll_interval)
1474         printf(GT_("Poll interval is %d seconds\n"), runp->poll_interval);
1475     if (runp->logfile)
1476         printf(GT_("Logfile is %s\n"), runp->logfile);
1477     if (strcmp(runp->idfile, IDFILE_NAME))
1478         printf(GT_("Idfile is %s\n"), runp->idfile);
1479 #if defined(HAVE_SYSLOG)
1480     if (runp->use_syslog)
1481         printf(GT_("Progress messages will be logged via syslog\n"));
1482 #endif
1483     if (runp->invisible)
1484         printf(GT_("Fetchmail will masquerade and will not generate Received\n"));
1485     if (runp->showdots)
1486         printf(GT_("Fetchmail will show progress dots even in logfiles.\n"));
1487     if (runp->postmaster)
1488         printf(GT_("Fetchmail will forward misaddressed multidrop messages to %s.\n"),
1489                runp->postmaster);
1490
1491     if (!runp->bouncemail)
1492         printf(GT_("Fetchmail will direct error mail to the postmaster.\n"));
1493     else if (outlevel >= O_VERBOSE)
1494         printf(GT_("Fetchmail will direct error mail to the sender.\n"));
1495
1496     for (ctl = querylist; ctl; ctl = ctl->next)
1497     {
1498         if (!ctl->active || (implicit && ctl->server.skip))
1499             continue;
1500
1501         printf(GT_("Options for retrieving from %s@%s:\n"),
1502                ctl->remotename, visbuf(ctl->server.pollname));
1503
1504         if (ctl->server.via && MAILBOX_PROTOCOL(ctl))
1505             printf(GT_("  Mail will be retrieved via %s\n"), ctl->server.via);
1506
1507         if (ctl->server.interval)
1508             printf(ngettext("  Poll of this server will occur every %d interval.\n",
1509                             "  Poll of this server will occur every %d intervals.\n",
1510                             ctl->server.interval), ctl->server.interval);
1511         if (ctl->server.truename)
1512             printf(GT_("  True name of server is %s.\n"), ctl->server.truename);
1513         if (ctl->server.skip || outlevel >= O_VERBOSE)
1514             printf(ctl->server.skip
1515                    ? GT_("  This host will not be queried when no host is specified.\n")
1516                    : GT_("  This host will be queried when no host is specified.\n"));
1517         if (!NO_PASSWORD(ctl))
1518         {
1519             if (!ctl->password)
1520                 printf(GT_("  Password will be prompted for.\n"));
1521             else if (outlevel >= O_VERBOSE)
1522             {
1523                 if (ctl->server.protocol == P_APOP)
1524                     printf(GT_("  APOP secret = \"%s\".\n"),
1525                            visbuf(ctl->password));
1526                 else if (ctl->server.protocol == P_RPOP)
1527                     printf(GT_("  RPOP id = \"%s\".\n"),
1528                            visbuf(ctl->password));
1529                 else
1530                     printf(GT_("  Password = \"%s\".\n"),
1531                                                         visbuf(ctl->password));
1532             }
1533         }
1534
1535         if (ctl->server.protocol == P_POP3 
1536 #ifdef INET6_ENABLE
1537             && ctl->server.service && !strcmp(ctl->server.service, KPOP_PORT)
1538 #else /* INET6_ENABLE */
1539             && ctl->server.port == KPOP_PORT
1540 #endif /* INET6_ENABLE */
1541             && (ctl->server.authenticate == A_KERBEROS_V4 ||
1542                 ctl->server.authenticate == A_KERBEROS_V5))
1543             printf(GT_("  Protocol is KPOP with Kerberos %s authentication"),
1544                    ctl->server.authenticate == A_KERBEROS_V5 ? "V" : "IV");
1545         else
1546             printf(GT_("  Protocol is %s"), showproto(ctl->server.protocol));
1547 #ifdef INET6_ENABLE
1548         if (ctl->server.service)
1549             printf(GT_(" (using service %s)"), ctl->server.service);
1550         if (ctl->server.netsec)
1551             printf(GT_(" (using network security options %s)"), ctl->server.netsec);
1552 #else /* INET6_ENABLE */
1553         if (ctl->server.port)
1554             printf(GT_(" (using port %d)"), ctl->server.port);
1555 #endif /* INET6_ENABLE */
1556         else if (outlevel >= O_VERBOSE)
1557             printf(GT_(" (using default port)"));
1558         if (ctl->server.uidl && MAILBOX_PROTOCOL(ctl))
1559             printf(GT_(" (forcing UIDL use)"));
1560         putchar('.');
1561         putchar('\n');
1562         switch (ctl->server.authenticate)
1563         {
1564         case A_ANY:
1565             printf(GT_("  All available authentication methods will be tried.\n"));
1566             break;
1567         case A_PASSWORD:
1568             printf(GT_("  Password authentication will be forced.\n"));
1569             break;
1570         case A_NTLM:
1571             printf(GT_("  NTLM authentication will be forced.\n"));
1572             break;
1573         case A_OTP:
1574             printf(GT_("  OTP authentication will be forced.\n"));
1575             break;
1576         case A_CRAM_MD5:
1577             printf(GT_("  CRAM-Md5 authentication will be forced.\n"));
1578             break;
1579         case A_GSSAPI:
1580             printf(GT_("  GSSAPI authentication will be forced.\n"));
1581             break;
1582         case A_KERBEROS_V4:
1583             printf(GT_("  Kerberos V4 authentication will be forced.\n"));
1584             break;
1585         case A_KERBEROS_V5:
1586             printf(GT_("  Kerberos V5 authentication will be forced.\n"));
1587             break;
1588         case A_SSH:
1589             printf(GT_("  End-to-end encryption assumed.\n"));
1590             break;
1591         }
1592         if (ctl->server.principal != (char *) NULL)
1593             printf(GT_("  Mail service principal is: %s\n"), ctl->server.principal);
1594 #ifdef  SSL_ENABLE
1595         if (ctl->use_ssl)
1596             printf(GT_("  SSL encrypted sessions enabled.\n"));
1597         if (ctl->sslproto)
1598             printf(GT_("  SSL protocol: %s.\n"), ctl->sslproto);
1599         if (ctl->sslcertck) {
1600             printf(GT_("  SSL server certificate checking enabled.\n"));
1601             if (ctl->sslcertpath != NULL)
1602                 printf(GT_("  SSL trusted certificate directory: %s\n"), ctl->sslcertpath);
1603         }
1604         if (ctl->sslfingerprint != NULL)
1605                 printf(GT_("  SSL key fingerprint (checked against the server key): %s\n"), ctl->sslfingerprint);
1606 #endif
1607         if (ctl->server.timeout > 0)
1608             printf(GT_("  Server nonresponse timeout is %d seconds"), ctl->server.timeout);
1609         if (ctl->server.timeout ==  CLIENT_TIMEOUT)
1610             printf(GT_(" (default).\n"));
1611         else
1612             printf(".\n");
1613
1614         if (MAILBOX_PROTOCOL(ctl)) 
1615         {
1616             if (!ctl->mailboxes->id)
1617                 printf(GT_("  Default mailbox selected.\n"));
1618             else
1619             {
1620                 struct idlist *idp;
1621
1622                 printf(GT_("  Selected mailboxes are:"));
1623                 for (idp = ctl->mailboxes; idp; idp = idp->next)
1624                     printf(" %s", (char *)idp->id);
1625                 printf("\n");
1626             }
1627             printf(ctl->fetchall
1628                    ? GT_("  All messages will be retrieved (--all on).\n")
1629                    : GT_("  Only new messages will be retrieved (--all off).\n"));
1630             printf(ctl->keep
1631                    ? GT_("  Fetched messages will be kept on the server (--keep on).\n")
1632                    : GT_("  Fetched messages will not be kept on the server (--keep off).\n"));
1633             printf(ctl->flush
1634                    ? GT_("  Old messages will be flushed before message retrieval (--flush on).\n")
1635                    : GT_("  Old messages will not be flushed before message retrieval (--flush off).\n"));
1636             printf(ctl->rewrite
1637                    ? GT_("  Rewrite of server-local addresses is enabled (--norewrite off).\n")
1638                    : GT_("  Rewrite of server-local addresses is disabled (--norewrite on).\n"));
1639             printf(ctl->stripcr
1640                    ? GT_("  Carriage-return stripping is enabled (stripcr on).\n")
1641                    : GT_("  Carriage-return stripping is disabled (stripcr off).\n"));
1642             printf(ctl->forcecr
1643                    ? GT_("  Carriage-return forcing is enabled (forcecr on).\n")
1644                    : GT_("  Carriage-return forcing is disabled (forcecr off).\n"));
1645             printf(ctl->pass8bits
1646                    ? GT_("  Interpretation of Content-Transfer-Encoding is disabled (pass8bits on).\n")
1647                    : GT_("  Interpretation of Content-Transfer-Encoding is enabled (pass8bits off).\n"));
1648             printf(ctl->mimedecode
1649                    ? GT_("  MIME decoding is enabled (mimedecode on).\n")
1650                    : GT_("  MIME decoding is disabled (mimedecode off).\n"));
1651             printf(ctl->idle
1652                    ? GT_("  Idle after poll is enabled (idle on).\n")
1653                    : GT_("  Idle after poll is disabled (idle off).\n"));
1654             printf(ctl->dropstatus
1655                    ? GT_("  Nonempty Status lines will be discarded (dropstatus on)\n")
1656                    : GT_("  Nonempty Status lines will be kept (dropstatus off)\n"));
1657             printf(ctl->dropdelivered
1658                    ? GT_("  Delivered-To lines will be discarded (dropdelivered on)\n")
1659                    : GT_("  Delivered-To lines will be kept (dropdelivered off)\n"));       if (NUM_NONZERO(ctl->limit))
1660             {
1661                 if (NUM_NONZERO(ctl->limit))
1662                     printf(GT_("  Message size limit is %d octets (--limit %d).\n"), 
1663                            ctl->limit, ctl->limit);
1664                 else if (outlevel >= O_VERBOSE)
1665                     printf(GT_("  No message size limit (--limit 0).\n"));
1666                 if (run.poll_interval > 0)
1667                     printf(GT_("  Message size warning interval is %d seconds (--warnings %d).\n"), 
1668                            ctl->warnings, ctl->warnings);
1669                 else if (outlevel >= O_VERBOSE)
1670                     printf(GT_("  Size warnings on every poll (--warnings 0).\n"));
1671             }
1672             if (NUM_NONZERO(ctl->fetchlimit))
1673                 printf(GT_("  Received-message limit is %d (--fetchlimit %d).\n"),
1674                        ctl->fetchlimit, ctl->fetchlimit);
1675             else if (outlevel >= O_VERBOSE)
1676                 printf(GT_("  No received-message limit (--fetchlimit 0).\n"));
1677             if (NUM_NONZERO(ctl->fetchsizelimit))
1678                 printf(GT_("  Fetch message size limit is %d (--fetchsizelimit %d).\n"),
1679                        ctl->fetchsizelimit, ctl->fetchsizelimit);
1680             else if (outlevel >= O_VERBOSE)
1681                 printf(GT_("  No fetch message size limit (--fetchsizelimit 0).\n"));
1682             if (NUM_NONZERO(ctl->fastuidl) && MAILBOX_PROTOCOL(ctl))
1683             {
1684                 if (ctl->fastuidl == 1)
1685                     printf(GT_("  Do binary search of UIDs during each poll (--fastuidl 1).\n"));
1686                 else
1687                     printf(GT_("  Do binary search of UIDs during %d out of %d polls (--fastuidl %d).\n"), ctl->fastuidl - 1, ctl->fastuidl, ctl->fastuidl);
1688             }
1689             else if (outlevel >= O_VERBOSE)
1690                 printf(GT_("   Do linear search of UIDs during each poll (--fastuidl 0).\n"));
1691             if (NUM_NONZERO(ctl->batchlimit))
1692                 printf(GT_("  SMTP message batch limit is %d.\n"), ctl->batchlimit);
1693             else if (outlevel >= O_VERBOSE)
1694                 printf(GT_("  No SMTP message batch limit (--batchlimit 0).\n"));
1695             if (MAILBOX_PROTOCOL(ctl))
1696             {
1697                 if (NUM_NONZERO(ctl->expunge))
1698                     printf(GT_("  Deletion interval between expunges forced to %d (--expunge %d).\n"), ctl->expunge, ctl->expunge);
1699                 else if (outlevel >= O_VERBOSE)
1700                     printf(GT_("  No forced expunges (--expunge 0).\n"));
1701             }
1702         }
1703         else    /* ODMR or ETRN */
1704         {
1705             struct idlist *idp;
1706
1707             printf(GT_("  Domains for which mail will be fetched are:"));
1708             for (idp = ctl->domainlist; idp; idp = idp->next)
1709             {
1710                 printf(" %s", (char *)idp->id);
1711                 if (!idp->val.status.mark)
1712                     printf(GT_(" (default)"));
1713             }
1714             printf("\n");
1715         }
1716         if (ctl->bsmtp)
1717             printf(GT_("  Messages will be appended to %s as BSMTP\n"), visbuf(ctl->bsmtp));
1718         else if (ctl->mda && MAILBOX_PROTOCOL(ctl))
1719             printf(GT_("  Messages will be delivered with \"%s\".\n"), visbuf(ctl->mda));
1720         else
1721         {
1722             struct idlist *idp;
1723
1724             if (ctl->smtphunt)
1725             {
1726                 printf(GT_("  Messages will be %cMTP-forwarded to:"), 
1727                        ctl->listener);
1728                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1729                 {
1730                     printf(" %s", (char *)idp->id);
1731                     if (!idp->val.status.mark)
1732                         printf(GT_(" (default)"));
1733                 }
1734                 printf("\n");
1735             }
1736             if (ctl->smtpaddress)
1737                 printf(GT_("  Host part of MAIL FROM line will be %s\n"),
1738                        ctl->smtpaddress);
1739             if (ctl->smtpname)
1740                 printf(GT_("  Address to be put in RCPT TO lines shipped to SMTP will be %s\n"),
1741                        ctl->smtpname);
1742         }
1743         if (MAILBOX_PROTOCOL(ctl))
1744         {
1745                 if (ctl->antispam != (struct idlist *)NULL)
1746                 {
1747                     struct idlist *idp;
1748
1749                     printf(GT_("  Recognized listener spam block responses are:"));
1750                     for (idp = ctl->antispam; idp; idp = idp->next)
1751                         printf(" %d", idp->val.status.num);
1752                     printf("\n");
1753                 }
1754                 else if (outlevel >= O_VERBOSE)
1755                     printf(GT_("  Spam-blocking disabled\n"));
1756         }
1757         if (ctl->preconnect)
1758             printf(GT_("  Server connection will be brought up with \"%s\".\n"),
1759                    visbuf(ctl->preconnect));
1760         else if (outlevel >= O_VERBOSE)
1761             printf(GT_("  No pre-connection command.\n"));
1762         if (ctl->postconnect)
1763             printf(GT_("  Server connection will be taken down with \"%s\".\n"),
1764                    visbuf(ctl->postconnect));
1765         else if (outlevel >= O_VERBOSE)
1766             printf(GT_("  No post-connection command.\n"));
1767         if (MAILBOX_PROTOCOL(ctl)) {
1768                 if (!ctl->localnames)
1769                     printf(GT_("  No localnames declared for this host.\n"));
1770                 else
1771                 {
1772                     struct idlist *idp;
1773                     int count = 0;
1774
1775                     for (idp = ctl->localnames; idp; idp = idp->next)
1776                         ++count;
1777
1778                     if (count > 1 || ctl->wildcard)
1779                         printf(GT_("  Multi-drop mode: "));
1780                     else
1781                         printf(GT_("  Single-drop mode: "));
1782
1783                     printf(ngettext("%d local name recognized.\n", "%d local names recognized.\n", count), count);
1784                     if (outlevel >= O_VERBOSE)
1785                     {
1786                         for (idp = ctl->localnames; idp; idp = idp->next)
1787                             if (idp->val.id2)
1788                                 printf("\t%s -> %s\n", (char *)idp->id, (char *)idp->val.id2);
1789                             else
1790                                 printf("\t%s\n", (char *)idp->id);
1791                         if (ctl->wildcard)
1792                             fputs("\t*\n", stdout);
1793                     }
1794
1795                     if (count > 1 || ctl->wildcard)
1796                     {
1797                         printf(ctl->server.dns
1798                                ? GT_("  DNS lookup for multidrop addresses is enabled.\n")
1799                                : GT_("  DNS lookup for multidrop addresses is disabled.\n"));
1800                         if (ctl->server.dns)
1801                         {
1802                             if (ctl->server.checkalias)
1803                                 printf(GT_("  Server aliases will be compared with multidrop addresses by IP address.\n"));
1804                             else
1805                                 printf(GT_("  Server aliases will be compared with multidrop addresses by name.\n"));
1806                         }
1807                         if (ctl->server.envelope == STRING_DISABLED)
1808                             printf(GT_("  Envelope-address routing is disabled\n"));
1809                         else
1810                         {
1811                             printf(GT_("  Envelope header is assumed to be: %s\n"),
1812                                    ctl->server.envelope ? ctl->server.envelope:GT_("Received"));
1813                             if (ctl->server.envskip > 1 || outlevel >= O_VERBOSE)
1814                                 printf(GT_("  Number of envelope header to be parsed: %d\n"),
1815                                        ctl->server.envskip);
1816                             if (ctl->server.qvirtual)
1817                                 printf(GT_("  Prefix %s will be removed from user id\n"),
1818                                        ctl->server.qvirtual);
1819                             else if (outlevel >= O_VERBOSE) 
1820                                 printf(GT_("  No prefix stripping\n"));
1821                         }
1822
1823                         if (ctl->server.akalist)
1824                         {
1825                             struct idlist *idp;
1826
1827                             printf(GT_("  Predeclared mailserver aliases:"));
1828                             for (idp = ctl->server.akalist; idp; idp = idp->next)
1829                                 printf(" %s", (char *)idp->id);
1830                             putchar('\n');
1831                         }
1832                         if (ctl->server.localdomains)
1833                         {
1834                             struct idlist *idp;
1835
1836                             printf(GT_("  Local domains:"));
1837                             for (idp = ctl->server.localdomains; idp; idp = idp->next)
1838                                 printf(" %s", (char *)idp->id);
1839                             putchar('\n');
1840                         }
1841                     }
1842                 }
1843         }
1844 #if defined(linux) || defined(__FreeBSD__)
1845         if (ctl->server.interface)
1846             printf(GT_("  Connection must be through interface %s.\n"), ctl->server.interface);
1847         else if (outlevel >= O_VERBOSE)
1848             printf(GT_("  No interface requirement specified.\n"));
1849         if (ctl->server.monitor)
1850             printf(GT_("  Polling loop will monitor %s.\n"), ctl->server.monitor);
1851         else if (outlevel >= O_VERBOSE)
1852             printf(GT_("  No monitor interface specified.\n"));
1853 #endif
1854
1855         if (ctl->server.plugin)
1856             printf(GT_("  Server connections will be made via plugin %s (--plugin %s).\n"), ctl->server.plugin, ctl->server.plugin);
1857         else if (outlevel >= O_VERBOSE)
1858             printf(GT_("  No plugin command specified.\n"));
1859         if (ctl->server.plugout)
1860             printf(GT_("  Listener connections will be made via plugout %s (--plugout %s).\n"), ctl->server.plugout, ctl->server.plugout);
1861         else if (outlevel >= O_VERBOSE)
1862             printf(GT_("  No plugout command specified.\n"));
1863
1864         if (ctl->server.protocol > P_POP2 && MAILBOX_PROTOCOL(ctl))
1865         {
1866             if (!ctl->oldsaved)
1867                 printf(GT_("  No UIDs saved from this host.\n"));
1868             else
1869             {
1870                 struct idlist *idp;
1871                 int count = 0;
1872
1873                 for (idp = ctl->oldsaved; idp; idp = idp->next)
1874                     ++count;
1875
1876                 printf(GT_("  %d UIDs saved.\n"), count);
1877                 if (outlevel >= O_VERBOSE)
1878                     for (idp = ctl->oldsaved; idp; idp = idp->next)
1879                         printf("\t%s\n", (char *)idp->id);
1880             }
1881         }
1882
1883         if (ctl->server.tracepolls)
1884             printf(GT_("  Poll trace information will be added to the Received header.\n"));
1885         else if (outlevel >= O_VERBOSE)
1886             printf(GT_("  No poll trace information will be added to the Received header.\n.\n"));
1887
1888         if (ctl->properties)
1889             printf(GT_("  Pass-through properties \"%s\".\n"),
1890                    visbuf(ctl->properties));
1891     }
1892 }
1893
1894 /* fetchmail.c ends here */