]> Pileus Git - ~andy/fetchmail/blob - fetchmail.c
Kill alloca().
[~andy/fetchmail] / fetchmail.c
1 /*
2  * fetchmail.c -- main driver module for fetchmail
3  *
4  * For license terms, see the file COPYING in this directory.
5  */
6 #include "config.h"
7
8 #include <stdio.h>
9 #if defined(STDC_HEADERS)
10 #include <stdlib.h>
11 #endif
12 #if defined(HAVE_UNISTD_H)
13 #include <unistd.h>
14 #endif
15 #include <fcntl.h>
16 #include <string.h>
17 #include <signal.h>
18 #if defined(HAVE_SYSLOG)
19 #include <syslog.h>
20 #endif
21 #include <pwd.h>
22 #ifdef __FreeBSD__
23 #include <grp.h>
24 #endif
25 #include <errno.h>
26 #include <sys/types.h>
27 #include <sys/stat.h>
28 #ifdef HAVE_SETRLIMIT
29 #include <sys/resource.h>
30 #endif /* HAVE_SETRLIMIT */
31
32 #ifdef HAVE_SOCKS
33 #include <socks.h> /* SOCKSinit() */
34 #endif /* HAVE_SOCKS */
35
36 #ifdef HAVE_LANGINFO_H
37 #include <langinfo.h>
38 #endif
39
40 #include "fetchmail.h"
41 #include "socket.h"
42 #include "tunable.h"
43 #include "smtp.h"
44 #include "netrc.h"
45 #include "i18n.h"
46
47 #ifndef ENETUNREACH
48 #define ENETUNREACH   128       /* Interactive doesn't know this */
49 #endif /* ENETUNREACH */
50
51 /* prototypes for internal functions */
52 static int load_params(int, char **, int);
53 static void dump_params (struct runctl *runp, struct query *, flag implicit);
54 static int query_host(struct query *);
55
56 /* controls the detail level of status/progress messages written to stderr */
57 int outlevel;               /* see the O_.* constants above */
58
59 /* miscellaneous global controls */
60 struct runctl run;          /* global controls for this run */
61 flag nodetach;              /* if TRUE, don't detach daemon process */
62 flag quitmode;              /* if --quit was set */
63 flag check_only;            /* if --probe was set */
64 flag versioninfo;           /* emit only version info */
65 char *user;                 /* the name of the invoking user */
66 char *home;                 /* invoking user's home directory */
67 char *fmhome;               /* fetchmail's home directory */
68 char *program_name;         /* the name to prefix error messages with */
69 flag configdump;            /* dump control blocks for configurator */
70 char *fetchmailhost;        /* either `localhost' or the host's FQDN */
71
72 static int querystatus;         /* status of query */
73 static int successes;           /* count number of successful polls */
74 static int activecount;         /* count number of active entries */
75 static struct runctl cmd_run;   /* global options set from command line */
76 static time_t parsetime;        /* time of last parse */
77
78 static RETSIGTYPE terminate_run(int);
79 static RETSIGTYPE terminate_poll(int);
80
81 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
82 /* drop SGID kmem privileage until we need it */
83 static void dropprivs(void)
84 {
85     struct group *gr;
86     gid_t        egid;
87     gid_t        rgid;
88     
89     egid = getegid();
90     rgid = getgid();
91     gr = getgrgid(egid);
92     
93     if (gr && !strcmp(gr->gr_name, "kmem"))
94     {
95         extern void interface_set_gids(gid_t egid, gid_t rgid);
96         interface_set_gids(egid, rgid);
97         setegid(rgid);
98     }
99 }
100 #endif
101
102 #if defined(HAVE_SETLOCALE) && defined(ENABLE_NLS) && defined(HAVE_STRFTIME)
103 #include <locale.h>
104 /** returns timestamp in current locale,
105  * and resets LC_TIME locale to POSIX. */
106 static char *timestamp (void)
107 {
108     time_t      now;
109     static char buf[60]; /* RATS: ignore */
110
111     time (&now);
112     setlocale (LC_TIME, "");
113     strftime (buf, sizeof (buf), "%c", localtime(&now));
114     setlocale (LC_TIME, "C");
115     return (buf);
116 }
117 #else
118 #define timestamp rfc822timestamp
119 #endif
120
121 static RETSIGTYPE donothing(int sig) 
122 {
123     set_signal_handler(sig, donothing);
124     lastsig = sig;
125 }
126
127 const char *iana_charset;
128
129 int main(int argc, char **argv)
130 {
131     int bkgd = FALSE;
132     int implicitmode = FALSE;
133     struct query *ctl;
134     netrc_entry *netrc_list;
135     char *netrc_file, *tmpbuf;
136     pid_t pid;
137     int lastsig = 0;
138
139 #if defined(__FreeBSD__) && defined(__FreeBSD_USE_KVM)
140     dropprivs();
141 #endif
142
143     envquery(argc, argv);
144 #ifdef ENABLE_NLS
145     setlocale (LC_ALL, "");
146     bindtextdomain(PACKAGE, LOCALEDIR);
147     textdomain(PACKAGE);
148     iana_charset = norm_charmap(nl_langinfo(CODESET)); /* normalize local
149                                                           charset to
150                                                           IANA charset. */
151 #else
152     iana_charset = "US-ASCII";
153 #endif
154
155     if (getuid() == 0) {
156         report(stderr, GT_("WARNING: Running as root is discouraged.\n"));
157     }
158
159     /*
160      * Note: because we can't initialize reporting before we  know whether
161      * syslog is supposed to be on, this message will go to stdout and
162      * be lost when running in background.
163      */
164     if (outlevel >= O_VERBOSE)
165     {
166         int i;
167
168         report(stdout, GT_("fetchmail: invoked with"));
169         for (i = 0; i < argc; i++)
170             report(stdout, " %s", argv[i]);
171         report(stdout, "\n");
172     }
173
174 #define IDFILE_NAME     ".fetchids"
175     run.idfile = prependdir (IDFILE_NAME, fmhome);
176   
177     outlevel = O_NORMAL;
178
179     /*
180      * We used to arrange for the lock to be removed on exit close
181      * to where the lock was asserted.  Now we need to do it here, because
182      * we might have re-executed in background with an existing lock
183      * as the result of a changed rcfile (see the code near the execvp(3)
184      * call near the beginning of the polling loop for details).  We want
185      * to be sure the lock gets nuked on any error exit, basically.
186      */
187     lock_dispose();
188
189 #ifdef HAVE_GETCWD
190     /* save the current directory */
191     if (getcwd (currentwd, sizeof (currentwd)) == NULL) {
192         report(stderr, GT_("could not get current working directory\n"));
193         currentwd[0] = 0;
194     }
195 #endif
196
197     if ((parsecmdline(argc,argv, &cmd_run, &cmd_opts)) < 0)
198         exit(PS_SYNTAX);
199
200     if (versioninfo)
201     {
202         printf(GT_("This is fetchmail release %s"), VERSION);
203         printf(
204 #ifdef POP2_ENABLE
205         "+POP2"
206 #endif /* POP2_ENABLE */
207 #ifndef POP3_ENABLE
208         "-POP3"
209 #endif /* POP3_ENABLE */
210 #ifndef IMAP_ENABLE
211         "-IMAP"
212 #endif /* IMAP_ENABLE */
213 #ifdef GSSAPI
214         "+IMAP-GSS"
215 #endif /* GSSAPI */
216 #ifdef RPA_ENABLE
217         "+RPA"
218 #endif /* RPA_ENABLE */
219 #ifdef NTLM_ENABLE
220         "+NTLM"
221 #endif /* NTLM_ENABLE */
222 #ifdef SDPS_ENABLE
223         "+SDPS"
224 #endif /* SDPS_ENABLE */
225 #ifndef ETRN_ENABLE
226         "-ETRN"
227 #endif /* ETRN_ENABLE */
228 #ifndef ODMR_ENABLE
229         "-ODMR"
230 #endif /* ODMR_ENABLE */
231 #ifdef SSL_ENABLE
232         "+SSL"
233 #endif
234 #ifdef OPIE_ENABLE
235         "+OPIE"
236 #endif /* OPIE_ENABLE */
237 #ifdef INET6_ENABLE
238         "+INET6"
239 #endif /* INET6_ENABLE */
240 #ifdef HAVE_PKG_hesiod
241         "+HESIOD"
242 #endif
243 #ifdef HAVE_SOCKS
244         "+SOCKS"
245 #endif /* HAVE_SOCKS */
246 #ifdef ENABLE_NLS
247         "+NLS"
248 #endif /* ENABLE_NLS */
249         "\n");
250         fputs("Fallback MDA: ", stdout);
251 #ifdef FALLBACK_MDA
252         fputs(FALLBACK_MDA, stdout);
253 #else
254         fputs("(none)", stdout);
255 #endif
256         putchar('\n');
257         fflush(stdout);
258
259         /* this is an attempt to help remote debugging */
260         system("uname -a");
261     }
262
263     /* avoid parsing the config file if all we're doing is killing a daemon */ 
264     if (!(quitmode && argc == 2))
265         implicitmode = load_params(argc, argv, optind);
266
267 #if defined(HAVE_SYSLOG)
268     /* logging should be set up early in case we were restarted from exec */
269     if (run.use_syslog)
270     {
271 #if defined(LOG_MAIL)
272         openlog(program_name, LOG_PID, LOG_MAIL);
273 #else
274         /* Assume BSD4.2 openlog with two arguments */
275         openlog(program_name, LOG_PID);
276 #endif
277         report_init(-1);
278     }
279     else
280 #endif
281         report_init((run.poll_interval == 0 || nodetach) && !run.logfile);
282
283     /* construct the lockfile */
284     lock_setup();
285
286 #ifdef HAVE_SETRLIMIT
287     /*
288      * Before getting passwords, disable core dumps unless -v -d0 mode is on.
289      * Core dumps could otherwise contain passwords to be scavenged by a
290      * cracker.
291      */
292     if (outlevel < O_VERBOSE || run.poll_interval > 0)
293     {
294         struct rlimit corelimit;
295         corelimit.rlim_cur = 0;
296         corelimit.rlim_max = 0;
297         setrlimit(RLIMIT_CORE, &corelimit);
298     }
299 #endif /* HAVE_SETRLIMIT */
300
301 #define NETRC_FILE      ".netrc"
302     /* parse the ~/.netrc file (if present) for future password lookups. */
303     netrc_file = prependdir (NETRC_FILE, home);
304     netrc_list = parse_netrc(netrc_file);
305     free(netrc_file);
306 #undef NETRC_FILE
307
308     /* pick up passwords where we can */ 
309     for (ctl = querylist; ctl; ctl = ctl->next)
310     {
311         if (ctl->active && !(implicitmode && ctl->server.skip)&&!ctl->password)
312         {
313             if (NO_PASSWORD(ctl))
314                 /* Server won't care what the password is, but there
315                    must be some non-null string here.  */
316                 ctl->password = ctl->remotename;
317             else
318             {
319                 netrc_entry *p;
320
321                 /* look up the pollname and account in the .netrc file. */
322                 p = search_netrc(netrc_list,
323                                  ctl->server.pollname, ctl->remotename);
324                 /* if we find a matching entry with a password, use it */
325                 if (p && p->password)
326                     ctl->password = xstrdup(p->password);
327
328                 /* otherwise try with "via" name if there is one */
329                 else if (ctl->server.via)
330                 {
331                     p = search_netrc(netrc_list, 
332                                      ctl->server.via, ctl->remotename);
333                     if (p && p->password)
334                         ctl->password = xstrdup(p->password);
335                 }
336             }
337         }
338     }
339
340     /* perhaps we just want to check options? */
341     if (versioninfo)
342     {
343         int havercfile = access(rcfile, 0);
344
345         printf(GT_("Taking options from command line%s%s\n"),
346                                 havercfile ? "" :  GT_(" and "),
347                                 havercfile ? "" : rcfile);
348
349         if (querylist == NULL)
350             fprintf(stderr,
351                     GT_("No mailservers set up -- perhaps %s is missing?\n"),
352                     rcfile);
353         else
354             dump_params(&run, querylist, implicitmode);
355         exit(0);
356     }
357
358     /* dump options as a Python dictionary, for configurator use */
359     if (configdump)
360     {
361         dump_config(&run, querylist);
362         exit(0);
363     }
364
365     /* check for another fetchmail running concurrently */
366     pid = lock_state();
367     bkgd = (pid < 0);
368     pid = bkgd ? -pid : pid;
369
370     /* if no mail servers listed and nothing in background, we're done */
371     if (!(quitmode && argc == 2) && pid == 0 && querylist == NULL) {
372         (void)fputs(GT_("fetchmail: no mailservers have been specified.\n"),stderr);
373         exit(PS_SYNTAX);
374     }
375
376     /* perhaps user asked us to kill the other fetchmail */
377     if (quitmode)
378     {
379         if (pid == 0) 
380         {
381             fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
382             if (argc == 2)
383                 exit(PS_EXCLUDE);
384         }
385         else if (getpid() == pid)
386         {
387             /* this test enables re-execing on a changed rcfile */
388             if (argc == 2)
389             {
390                 fprintf(stderr,GT_("fetchmail: no other fetchmail is running\n"));
391                 exit(PS_EXCLUDE);
392             }
393         }
394         else if (kill(pid, SIGTERM) < 0)
395         {
396             fprintf(stderr,GT_("fetchmail: error killing %s fetchmail at %d; bailing out.\n"),
397                     bkgd ? GT_("background") : GT_("foreground"), pid);
398             exit(PS_EXCLUDE);
399         }
400         else
401         {
402             fprintf(stderr,GT_("fetchmail: %s fetchmail at %d killed.\n"),
403                     bkgd ? GT_("background") : GT_("foreground"), pid);
404             fm_lock_release();
405             if (argc == 2)
406                 exit(0);
407             else
408                 pid = 0; 
409         }
410     }
411
412     /* another fetchmail is running -- wake it up or die */
413     if (pid != 0)
414     {
415         if (check_only)
416         {
417             fprintf(stderr,
418                  GT_("fetchmail: can't check mail while another fetchmail to same host is running.\n"));
419             return(PS_EXCLUDE);
420         }
421         else if (!implicitmode)
422         {
423             fprintf(stderr,
424                  GT_("fetchmail: can't poll specified hosts with another fetchmail running at %d.\n"),
425                  pid);
426                 return(PS_EXCLUDE);
427         }
428         else if (!bkgd)
429         {
430             fprintf(stderr,
431                  GT_("fetchmail: another foreground fetchmail is running at %d.\n"),
432                  pid);
433                 return(PS_EXCLUDE);
434         }
435         else if (getpid() == pid)
436             /* this test enables re-execing on a changed rcfile */
437             lock_assert();
438         else if (argc > 1)
439         {
440             fprintf(stderr,
441                     GT_("fetchmail: can't accept options while a background fetchmail is running.\n"));
442             return(PS_EXCLUDE);
443         }
444         else if (kill(pid, SIGUSR1) == 0)
445         {
446             fprintf(stderr,
447                     GT_("fetchmail: background fetchmail at %d awakened.\n"),
448                     pid);
449             return(0);
450         }
451         else
452         {
453             /*
454              * Should never happen -- possible only if a background fetchmail
455              * croaks after the first kill probe above but before the
456              * SIGUSR1/SIGHUP transmission.
457              */
458             fprintf(stderr,
459                     GT_("fetchmail: elder sibling at %d died mysteriously.\n"),
460                     pid);
461             return(PS_UNDEFINED);
462         }
463     }
464
465     /* pick up interactively any passwords we need but don't have */ 
466     for (ctl = querylist; ctl; ctl = ctl->next)
467     {
468         if (ctl->active && !(implicitmode && ctl->server.skip)
469                 && !NO_PASSWORD(ctl) && !ctl->password)
470         {
471             if (!isatty(0))
472             {
473                 fprintf(stderr,
474                         GT_("fetchmail: can't find a password for %s@%s.\n"),
475                         ctl->remotename, ctl->server.pollname);
476                 return(PS_AUTHFAIL);
477             } else {
478                 const char* password_prompt = GT_("Enter password for %s@%s: ");
479                 size_t pplen = strlen(password_prompt) + strlen(ctl->remotename) + strlen(ctl->server.pollname) + 1;
480
481                 tmpbuf = xmalloc(pplen);
482                 snprintf(tmpbuf, pplen, password_prompt,
483                         ctl->remotename, ctl->server.pollname);
484                 ctl->password = xstrdup((char *)fm_getpassword(tmpbuf));
485                 free(tmpbuf);
486             }
487         }
488     }
489
490     /*
491      * Time to initiate the SOCKS library (this is not mandatory: it just
492      * registers the correct application name for logging purpose. If you
493      * have some problem, comment out these lines).
494      */
495 #ifdef HAVE_SOCKS
496     SOCKSinit("fetchmail");
497 #endif /* HAVE_SOCKS */
498
499     /* avoid zombies from plugins */
500     deal_with_sigchld();
501
502     /*
503      * Maybe time to go to demon mode...
504      */
505     if (run.poll_interval)
506     {
507         if (!nodetach)
508             daemonize(run.logfile, terminate_run);
509         report(stdout, GT_("starting fetchmail %s daemon \n"), VERSION);
510
511         /*
512          * We'll set up a handler for these when we're sleeping,
513          * but ignore them otherwise so as not to interrupt a poll.
514          */
515         set_signal_handler(SIGUSR1, SIG_IGN);
516         if (run.poll_interval && getuid() == ROOT_UID)
517             set_signal_handler(SIGHUP, SIG_IGN);
518     }
519     else
520     {
521         if (run.logfile && !nodetach && access(run.logfile, F_OK) == 0)
522         {
523             if (!freopen(run.logfile, "a", stdout))
524                     report(stderr, GT_("could not open %s to append logs to \n"), run.logfile);
525             if (!freopen(run.logfile, "a", stderr))
526                     report(stdout, GT_("could not open %s to append logs to \n"), run.logfile);
527         }
528     }
529
530 #ifdef linux
531     interface_init();
532 #endif /* linux */
533
534     /* beyond here we don't want more than one fetchmail running per user */
535     umask(0077);
536     set_signal_handler(SIGABRT, terminate_run);
537     set_signal_handler(SIGINT, terminate_run);
538     set_signal_handler(SIGTERM, terminate_run);
539     set_signal_handler(SIGALRM, terminate_run);
540     set_signal_handler(SIGPIPE, terminate_run);
541     set_signal_handler(SIGQUIT, terminate_run);
542
543     /* here's the exclusion lock */
544     lock_or_die();
545
546     /*
547      * Query all hosts. If there's only one, the error return will
548      * reflect the status of that transaction.
549      */
550     do {
551         /* 
552          * Check to see if the rcfile has been touched.  If so,
553          * re-exec so the file will be reread.  Doing it this way
554          * avoids all the complications of trying to deallocate the
555          * in-core control structures -- and the potential memory
556          * leaks...
557          */
558         struct stat     rcstat;
559
560         if (stat(rcfile, &rcstat) == -1)
561         {
562             if (errno != ENOENT)
563                 report(stderr, 
564                        GT_("couldn't time-check %s (error %d)\n"),
565                        rcfile, errno);
566         }
567         else if (rcstat.st_mtime > parsetime)
568         {
569             report(stdout, GT_("restarting fetchmail (%s changed)\n"), rcfile);
570
571 #ifdef HAVE_GETCWD
572             /* restore the startup directory */
573             if (!currentwd[0] || chdir (currentwd) == -1)
574                 report(stderr, GT_("attempt to re-exec may fail as directory has not been restored\n"));
575 #endif
576
577             /*
578              * Matthias Andree: Isn't this prone to introduction of
579              * "false" programs by interfering with PATH? Those
580              * path-searching execs might not be the best ideas for
581              * this reason.
582              *
583              * Rob Funk: But is there any way for someone to modify
584              * the PATH variable of a running fetchmail?  I don't know
585              * of a way.
586              *
587              * Dave's change makes fetchmail restart itself in exactly
588              * the way it was started from the shell (or shell script)
589              * in the first place.  If you're concerned about PATH
590              * contamination, call fetchmail initially with a full
591              * path, and use Dave's patch.
592              *
593              * Not using a -p variant of exec means that the restart
594              * will break if both (a) the user depended on PATH to
595              * call fetchmail in the first place, and (b) the system
596              * doesn't save the whole path in argv[0] if the whole
597              * path wasn't used in the initial call.  (If I recall
598              * correctly, Linux saves it but many other Unices don't.)
599              */
600             execvp(argv[0], argv);
601             report(stderr, GT_("attempt to re-exec fetchmail failed\n"));
602         }
603
604 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
605         /*
606          * This was an efficiency hack that backfired.  The theory
607          * was that using TCP/IP for DNS queries would get us better
608          * reliability and shave off some per-UDP-packet costs.
609          * Unfortunately it interacted badly with diald, which effectively 
610          * filters out DNS queries over TCP/IP for reasons having to do
611          * with some obscure Linux kernel problem involving bootstrapping of
612          * dynamically-addressed links.  I don't understand this mess
613          * and don't want to, so it's "See ya!" to this hack.
614          */
615         sethostent(TRUE);       /* use TCP/IP for mailserver queries */
616 #endif /* HAVE_RES_SEARCH */
617
618         activecount = 0;
619         batchcount = 0;
620         for (ctl = querylist; ctl; ctl = ctl->next)
621             if (ctl->active)
622             {
623                 activecount++;
624                 if (!(implicitmode && ctl->server.skip))
625                 {
626                     if (ctl->wedged)
627                     {
628                         report(stderr, 
629                                GT_("poll of %s skipped (failed authentication or too many timeouts)\n"),
630                                ctl->server.pollname);
631                         continue;
632                     }
633
634                     /* check skip interval first so that it counts all polls */
635                     if (run.poll_interval && ctl->server.interval) 
636                     {
637                         if (ctl->server.poll_count++ % ctl->server.interval) 
638                         {
639                             if (outlevel >= O_VERBOSE)
640                                 report(stdout,
641                                        GT_("interval not reached, not querying %s\n"),
642                                        ctl->server.pollname);
643                             continue;
644                         }
645                     }
646
647 #if (defined(linux) && !defined(INET6_ENABLE)) || defined(__FreeBSD__)
648                     /*
649                      * Don't do monitoring if we were woken by a signal.
650                      * Note that interface_approve() does its own error logging.
651                      */
652                     if (!interface_approve(&ctl->server, !lastsig))
653                         continue;
654 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
655
656                     dofastuidl = 0; /* this is reset in the driver if required */
657
658                     querystatus = query_host(ctl);
659
660                     if (NUM_NONZERO(ctl->fastuidl))
661                         ctl->fastuidlcount = (ctl->fastuidlcount + 1) % ctl->fastuidl;
662 #ifdef POP3_ENABLE
663                     /* leave the UIDL state alone if there have been any errors */
664                     if (!check_only &&
665                                 ((querystatus==PS_SUCCESS) || (querystatus==PS_NOMAIL) || (querystatus==PS_MAXFETCH)))
666                         uid_swap_lists(ctl);
667                     else
668                         uid_discard_new_list(ctl);
669                     uid_reset_num(ctl);
670 #endif  /* POP3_ENABLE */
671
672                     if (querystatus == PS_SUCCESS)
673                         successes++;
674                     else if (!check_only && 
675                              ((querystatus!=PS_NOMAIL) || (outlevel==O_DEBUG)))
676                         switch(querystatus)
677                         {
678                         case PS_SUCCESS:
679                             report(stdout,GT_("Query status=0 (SUCCESS)\n"));break;
680                         case PS_NOMAIL: 
681                             report(stdout,GT_("Query status=1 (NOMAIL)\n")); break;
682                         case PS_SOCKET:
683                             report(stdout,GT_("Query status=2 (SOCKET)\n")); break;
684                         case PS_AUTHFAIL:
685                             report(stdout,GT_("Query status=3 (AUTHFAIL)\n"));break;
686                         case PS_PROTOCOL:
687                             report(stdout,GT_("Query status=4 (PROTOCOL)\n"));break;
688                         case PS_SYNTAX:
689                             report(stdout,GT_("Query status=5 (SYNTAX)\n")); break;
690                         case PS_IOERR:
691                             report(stdout,GT_("Query status=6 (IOERR)\n"));  break;
692                         case PS_ERROR:
693                             report(stdout,GT_("Query status=7 (ERROR)\n"));  break;
694                         case PS_EXCLUDE:
695                             report(stdout,GT_("Query status=8 (EXCLUDE)\n")); break;
696                         case PS_LOCKBUSY:
697                             report(stdout,GT_("Query status=9 (LOCKBUSY)\n"));break;
698                         case PS_SMTP:
699                             report(stdout,GT_("Query status=10 (SMTP)\n")); break;
700                         case PS_DNS:
701                             report(stdout,GT_("Query status=11 (DNS)\n")); break;
702                         case PS_BSMTP:
703                             report(stdout,GT_("Query status=12 (BSMTP)\n")); break;
704                         case PS_MAXFETCH:
705                             report(stdout,GT_("Query status=13 (MAXFETCH)\n"));break;
706                         default:
707                             report(stdout,GT_("Query status=%d\n"),querystatus);
708                             break;
709                         }
710
711 #if (defined(linux) && !defined(INET6_ENABLE)) || defined (__FreeBSD__)
712                     if (ctl->server.monitor)
713                     {
714                         /*
715                          * Allow some time for the link to quiesce.  One
716                          * second is usually sufficient, three is safe.
717                          * Note:  this delay is important - don't remove!
718                          */
719                         sleep(3);
720                         interface_note_activity(&ctl->server);
721                     }
722 #endif /* (defined(linux) && !INET6_ENABLE) || defined(__FreeBSD__) */
723                 }
724             }
725
726 #if defined(HAVE_RES_SEARCH) && defined(USE_TCPIP_FOR_DNS)
727         endhostent();           /* release TCP/IP connection to nameserver */
728 #endif /* HAVE_RES_SEARCH */
729
730         /* close connections cleanly */
731         terminate_poll(0);
732
733         /*
734          * OK, we've polled.  Now sleep.
735          */
736         if (run.poll_interval)
737         {
738             /* 
739              * Because passwords can expire, it may happen that *all*
740              * hosts are now out of the loop due to authfail
741              * conditions.  If this happens daemon-mode fetchmail
742              * should softly and silently vanish away, rather than
743              * spinning uselessly.
744              */
745             int unwedged = 0;
746
747             for (ctl = querylist; ctl; ctl = ctl->next)
748                 if (ctl->active && !(implicitmode && ctl->server.skip))
749                     if (!ctl->wedged)
750                         unwedged++;
751             if (!unwedged)
752             {
753                 report(stderr, GT_("All connections are wedged.  Exiting.\n"));
754                 /* FIXME: someday, send notification mail */
755                 exit(PS_AUTHFAIL);
756             }
757
758             if (outlevel > O_SILENT)
759                 report(stdout, 
760                        GT_("sleeping at %s\n"), timestamp());
761
762             /*
763              * With this simple hack, we make it possible for a foreground 
764              * fetchmail to wake up one in daemon mode.  What we want is the
765              * side effect of interrupting any sleep that may be going on,
766              * forcing fetchmail to re-poll its hosts.  The second line is
767              * for people who think all system daemons wake up on SIGHUP.
768              */
769             set_signal_handler(SIGUSR1, donothing);
770             if (getuid() != ROOT_UID)
771                 set_signal_handler(SIGHUP, donothing);
772
773             /*
774              * OK, now pause until it's time for the next poll cycle.
775              * A nonzero return indicates we received a wakeup signal;
776              * unwedge all servers in case the problem has been
777              * manually repaired.
778              */
779             if ((lastsig = interruptible_idle(run.poll_interval)))
780             {
781                 if (outlevel > O_SILENT)
782 #ifdef SYS_SIGLIST_DECLARED
783                     report(stdout, 
784                        GT_("awakened by %s\n"), sys_siglist[lastsig]);
785 #else
786                     report(stdout, 
787                        GT_("awakened by signal %d\n"), lastsig);
788 #endif
789                 for (ctl = querylist; ctl; ctl = ctl->next)
790                     ctl->wedged = FALSE;
791             }
792
793             if (outlevel > O_SILENT)
794                 report(stdout, GT_("awakened at %s\n"), timestamp());
795         }
796     } while
797         (run.poll_interval);
798
799     if (outlevel >= O_VERBOSE)
800         report(stdout, GT_("normal termination, status %d\n"),
801                 successes ? PS_SUCCESS : querystatus);
802
803     terminate_run(0);
804
805     if (successes)
806         exit(PS_SUCCESS);
807     else if (querystatus)
808         exit(querystatus);
809     else
810         /* in case we interrupted before a successful fetch */
811         exit(PS_NOMAIL);
812 }
813
814 static void list_merge(struct idlist **dstl, struct idlist **srcl, int force)
815 {
816     /*
817      * If force is off, modify dstl fields only when they're empty (treat srcl
818      * as defaults).  If force is on, modify each dstl field whenever scrcl
819      * is nonempty (treat srcl as an override).  
820      */
821     if (force ? !!*srcl : !*dstl)
822     {
823         struct idlist *cpl = copy_str_list(*srcl);
824
825         append_str_list(dstl, &cpl);
826     }
827 }
828
829 static void optmerge(struct query *h2, struct query *h1, int force)
830 /* merge two options records */
831 {
832     list_merge(&h2->server.localdomains, &h1->server.localdomains, force);
833     list_merge(&h2->localnames, &h1->localnames, force);
834     list_merge(&h2->mailboxes, &h1->mailboxes, force);
835     list_merge(&h2->smtphunt, &h1->smtphunt, force);
836     list_merge(&h2->domainlist, &h1->domainlist, force);
837     list_merge(&h2->antispam, &h1->antispam, force);
838
839 #define FLAG_MERGE(fld) if (force ? !!h1->fld : !h2->fld) h2->fld = h1->fld
840     FLAG_MERGE(server.via);
841     FLAG_MERGE(server.protocol);
842 #ifdef INET6_ENABLE
843     FLAG_MERGE(server.service);
844 #else /* INET6_ENABLE */
845     FLAG_MERGE(server.port);
846 #endif /* INET6_ENABLE */
847     FLAG_MERGE(server.interval);
848     FLAG_MERGE(server.authenticate);
849     FLAG_MERGE(server.timeout);
850     FLAG_MERGE(server.envelope);
851     FLAG_MERGE(server.envskip);
852     FLAG_MERGE(server.qvirtual);
853     FLAG_MERGE(server.skip);
854     FLAG_MERGE(server.dns);
855     FLAG_MERGE(server.checkalias);
856     FLAG_MERGE(server.uidl);
857     FLAG_MERGE(server.principal);
858
859 #if defined(linux) || defined(__FreeBSD__)
860     FLAG_MERGE(server.interface);
861     FLAG_MERGE(server.monitor);
862     FLAG_MERGE(server.interface_pair);
863 #endif /* linux || defined(__FreeBSD__) */
864
865     FLAG_MERGE(server.plugin);
866     FLAG_MERGE(server.plugout);
867     FLAG_MERGE(server.tracepolls);
868
869     FLAG_MERGE(wildcard);
870     FLAG_MERGE(remotename);
871     FLAG_MERGE(password);
872     FLAG_MERGE(mda);
873     FLAG_MERGE(bsmtp);
874     FLAG_MERGE(listener);
875     FLAG_MERGE(smtpaddress);
876     FLAG_MERGE(smtpname);
877     FLAG_MERGE(preconnect);
878     FLAG_MERGE(postconnect);
879
880     FLAG_MERGE(keep);
881     FLAG_MERGE(flush);
882     FLAG_MERGE(fetchall);
883     FLAG_MERGE(rewrite);
884     FLAG_MERGE(forcecr);
885     FLAG_MERGE(stripcr);
886     FLAG_MERGE(pass8bits);
887     FLAG_MERGE(dropstatus);
888     FLAG_MERGE(dropdelivered);
889     FLAG_MERGE(mimedecode);
890     FLAG_MERGE(idle);
891     FLAG_MERGE(limit);
892     FLAG_MERGE(warnings);
893     FLAG_MERGE(fetchlimit);
894     FLAG_MERGE(fetchsizelimit);
895     FLAG_MERGE(fastuidl);
896     FLAG_MERGE(batchlimit);
897 #ifdef  SSL_ENABLE
898     FLAG_MERGE(use_ssl);
899     FLAG_MERGE(sslkey);
900     FLAG_MERGE(sslcert);
901     FLAG_MERGE(sslproto);
902     FLAG_MERGE(sslcertck);
903     FLAG_MERGE(sslcertpath);
904     FLAG_MERGE(sslfingerprint);
905 #endif
906     FLAG_MERGE(expunge);
907
908     FLAG_MERGE(properties);
909 #undef FLAG_MERGE
910 }
911
912 static int load_params(int argc, char **argv, int optind)
913 {
914     int implicitmode, st;
915     struct passwd *pw;
916     struct query def_opts, *ctl;
917     struct stat rcstat;
918     char *p;
919
920     run.bouncemail = TRUE;
921     run.spambounce = FALSE;     /* don't bounce back to innocent bystanders */
922
923     memset(&def_opts, '\0', sizeof(struct query));
924     def_opts.smtp_socket = -1;
925     def_opts.smtpaddress = (char *)0;
926     def_opts.smtpname = (char *)0;
927     def_opts.server.protocol = P_AUTO;
928     def_opts.server.timeout = CLIENT_TIMEOUT;
929     def_opts.server.esmtp_name = user;
930     def_opts.warnings = WARNING_INTERVAL;
931     def_opts.remotename = user;
932     def_opts.listener = SMTP_MODE;
933     def_opts.fetchsizelimit = 100;
934     def_opts.fastuidl = 10;
935
936     /* get the location of rcfile */
937     rcfiledir[0] = 0;
938     p = strrchr (rcfile, '/');
939     if (p && (p - rcfile) < sizeof (rcfiledir)) {
940         *p = 0;                 /* replace '/' by '0' */
941         strlcpy (rcfiledir, rcfile, sizeof(rcfiledir));
942         *p = '/';               /* restore '/' */
943         if (!rcfiledir[0])      /* "/.fetchmailrc" case */
944             strcpy (rcfiledir, "/");
945     }
946
947     /* note the parse time, so we can pick up on modifications */
948     parsetime = 0;      /* foil compiler warnings */
949     if (stat(rcfile, &rcstat) != -1)
950         parsetime = rcstat.st_mtime;
951     else if (errno != ENOENT)
952         report(stderr, GT_("couldn't time-check the run-control file\n"));
953
954     /* this builds the host list */
955     if ((st = prc_parse_file(rcfile, !versioninfo)) != 0)
956         /*
957          * FIXME: someday, send notification mail here if backgrounded.
958          * Right now, that can happen if the user changes the rcfile
959          * while the fetchmail is running in background.  Do similarly
960          * for the other exit() calls in this function.
961          */
962         exit(st);
963
964     if ((implicitmode = (optind >= argc)))
965     {
966         for (ctl = querylist; ctl; ctl = ctl->next)
967             ctl->active = !ctl->server.skip;
968     }
969     else
970         for (; optind < argc; optind++) 
971         {
972             flag        predeclared =  FALSE;
973
974             /*
975              * If hostname corresponds to a host known from the rc file,
976              * simply declare it active.  Otherwise synthesize a host
977              * record from command line and defaults
978              */
979             for (ctl = querylist; ctl; ctl = ctl->next)
980                 if (!strcmp(ctl->server.pollname, argv[optind])
981                         || str_in_list(&ctl->server.akalist, argv[optind], TRUE))
982                 {
983                     /* Is this correct? */
984                     if (predeclared && outlevel == O_VERBOSE)
985                         fprintf(stderr,GT_("Warning: multiple mentions of host %s in config file\n"),argv[optind]);
986                     ctl->active = TRUE;
987                     predeclared = TRUE;
988                 }
989
990             if (!predeclared)
991             {
992                 /*
993                  * Allocate and link record without copying in
994                  * command-line args; we'll do that with the optmerge
995                  * call later on.
996                  */
997                 ctl = hostalloc((struct query *)NULL);
998                 ctl->server.via =
999                     ctl->server.pollname = xstrdup(argv[optind]);
1000                 ctl->active = TRUE;
1001                 ctl->server.lead_server = (struct hostdata *)NULL;
1002             }
1003         }
1004
1005     /*
1006      * If there's a defaults record, merge it and lose it.
1007      */ 
1008     if (querylist && strcmp(querylist->server.pollname, "defaults") == 0)
1009     {
1010         for (ctl = querylist->next; ctl; ctl = ctl->next)
1011             optmerge(ctl, querylist, FALSE);
1012         querylist = querylist->next;
1013     }
1014
1015     /* don't allow a defaults record after the first */
1016     for (ctl = querylist; ctl; ctl = ctl->next)
1017         if (ctl != querylist && strcmp(ctl->server.pollname, "defaults") == 0)
1018             exit(PS_SYNTAX);
1019
1020     /* use localhost if we never fetch the FQDN of this host */
1021     fetchmailhost = "localhost";
1022
1023     /* here's where we override globals */
1024     if (cmd_run.logfile)
1025         run.logfile = cmd_run.logfile;
1026     if (cmd_run.idfile)
1027         run.idfile = cmd_run.idfile;
1028     /* do this before the keep/fetchall test below, otherwise -d0 may fail */
1029     if (cmd_run.poll_interval >= 0)
1030         run.poll_interval = cmd_run.poll_interval;
1031     if (cmd_run.invisible)
1032         run.invisible = cmd_run.invisible;
1033     if (cmd_run.showdots)
1034         run.showdots = cmd_run.showdots;
1035     if (cmd_run.use_syslog)
1036         run.use_syslog = (cmd_run.use_syslog == FLAG_TRUE);
1037     if (cmd_run.postmaster)
1038         run.postmaster = cmd_run.postmaster;
1039     if (cmd_run.bouncemail)
1040         run.bouncemail = cmd_run.bouncemail;
1041
1042     /* check and daemon options are not compatible */
1043     if (check_only && run.poll_interval)
1044         run.poll_interval = 0;
1045
1046     /*
1047      * DNS support is required for some protocols.  We used to
1048      * do this unconditionally, but it made fetchmail excessively
1049      * vulnerable to misconfigured DNS setups.
1050      *
1051      * If we're using ETRN or ODMR, the smtp hunt list is the
1052      * list of systems we're polling on behalf of; these have
1053      * to be fully-qualified domain names.  The default for
1054      * this list should be the FQDN of localhost.
1055      *
1056      * If we're using Kerberos for authentication, we need 
1057      * the FQDN in order to generate capability keys.
1058      */
1059     for (ctl = querylist; ctl; ctl = ctl->next)
1060         if (ctl->active && 
1061                 (ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR
1062                  || ctl->server.authenticate == A_KERBEROS_V4
1063                  || ctl->server.authenticate == A_KERBEROS_V5))
1064         {
1065             fetchmailhost = host_fqdn();
1066             break;
1067         }
1068
1069     /* this code enables flags to be turned off */
1070 #define DEFAULT(flag, dflt)     if (flag == FLAG_TRUE)\
1071                                         flag = TRUE;\
1072                                 else if (flag == FLAG_FALSE)\
1073                                         flag = FALSE;\
1074                                 else\
1075                                         flag = (dflt)
1076     /* one global gets treated specially */
1077     DEFAULT(run.showdots, run.poll_interval==0 || nodetach);
1078
1079     /* merge in wired defaults, do sanity checks and prepare internal fields */
1080     for (ctl = querylist; ctl; ctl = ctl->next)
1081     {
1082         ctl->wedged = FALSE;
1083
1084         /* merge in defaults */
1085         optmerge(ctl, &def_opts, FALSE);
1086
1087         /* force command-line options */
1088         optmerge(ctl, &cmd_opts, TRUE);
1089
1090         /*
1091          * queryname has to be set up for inactive servers too.  
1092          * Otherwise the UIDL code core-dumps on startup.
1093          */
1094         if (ctl->server.via) 
1095             ctl->server.queryname = xstrdup(ctl->server.via);
1096         else
1097             ctl->server.queryname = xstrdup(ctl->server.pollname);
1098
1099         /*
1100          * We no longer do DNS lookups at startup.
1101          * This is a kluge.  It enables users to edit their
1102          * configurations when DNS isn't available.
1103          */
1104         ctl->server.truename = xstrdup(ctl->server.queryname);
1105
1106         if (configdump || ctl->active )
1107         {
1108             DEFAULT(ctl->keep, FALSE);
1109             DEFAULT(ctl->fetchall, FALSE);
1110             DEFAULT(ctl->flush, FALSE);
1111             DEFAULT(ctl->rewrite, TRUE);
1112             DEFAULT(ctl->stripcr, (ctl->mda != (char *)NULL)); 
1113             DEFAULT(ctl->forcecr, FALSE);
1114             DEFAULT(ctl->pass8bits, FALSE);
1115             DEFAULT(ctl->dropstatus, FALSE);
1116             DEFAULT(ctl->dropdelivered, FALSE);
1117             DEFAULT(ctl->mimedecode, FALSE);
1118             DEFAULT(ctl->idle, FALSE);
1119             DEFAULT(ctl->server.dns, TRUE);
1120             DEFAULT(ctl->server.uidl, FALSE);
1121             DEFAULT(ctl->use_ssl, FALSE);
1122             DEFAULT(ctl->sslcertck, FALSE);
1123             DEFAULT(ctl->server.checkalias, FALSE);
1124 #ifndef SSL_ENABLE
1125             /*
1126              * XXX FIXME: do we need this check or can we rely on the .y
1127              * parser handling this?
1128              */
1129             if (ctl->use_ssl) 
1130             {
1131                 report(stderr, GT_("SSL support is not compiled in.\n"));
1132                 exit(PS_SYNTAX);
1133             }
1134 #endif /* SSL_ENABLE */
1135 #undef DEFAULT
1136
1137             /*
1138              * Make sure we have a nonempty host list to forward to.
1139              */
1140             if (!ctl->smtphunt)
1141                 save_str(&ctl->smtphunt, fetchmailhost, FALSE);
1142
1143             /*
1144              * Make sure we have a nonempty list of domains to fetch from.
1145              */
1146             if ((ctl->server.protocol==P_ETRN || ctl->server.protocol==P_ODMR) && !ctl->domainlist)
1147                 save_str(&ctl->domainlist, fetchmailhost, FALSE);
1148
1149             /* if `user' doesn't name a real local user, try to run as root */
1150             if ((pw = getpwnam(user)) == (struct passwd *)NULL)
1151                 ctl->uid = 0;
1152             else
1153                 ctl->uid = pw->pw_uid;  /* for local delivery via MDA */
1154             if (!ctl->localnames)       /* for local delivery via SMTP */
1155                 save_str_pair(&ctl->localnames, user, NULL);
1156
1157 #if !defined(HAVE_GETHOSTBYNAME) || !defined(HAVE_RES_SEARCH)
1158             /* can't handle multidrop mailboxes unless we can do DNS lookups */
1159             if (MULTIDROP(ctl) && ctl->server.dns)
1160             {
1161                 ctl->server.dns = FALSE;
1162                 report(stderr, GT_("fetchmail: warning: no DNS available to check multidrop fetches from %s\n"), ctl->server.pollname);
1163             }
1164 #endif /* !HAVE_GETHOSTBYNAME || !HAVE_RES_SEARCH */
1165
1166             /*
1167              * can't handle multidrop mailboxes without "envelope"
1168              * option, this causes truckloads full of support complaints
1169              * "all mail forwarded to postmaster"
1170              */
1171             if (MULTIDROP(ctl) && !ctl->server.envelope)
1172             {
1173                 report(stderr, GT_("warning: multidrop for %s requires envelope option!\n"), ctl->server.pollname);
1174                 report(stderr, GT_("warning: Do not ask for support if all mail goes to postmaster!\n"));
1175             }
1176
1177             /* if no folders were specified, set up the null one as default */
1178             if (!ctl->mailboxes)
1179                 save_str(&ctl->mailboxes, (char *)NULL, 0);
1180
1181             /* maybe user overrode timeout on command line? */
1182             if (ctl->server.timeout == -1)      
1183                 ctl->server.timeout = CLIENT_TIMEOUT;
1184
1185 #ifndef INET6_ENABLE
1186             /* sanity checks */
1187             if (ctl->server.port < 0)
1188             {
1189                 (void) fprintf(stderr,
1190                                GT_("%s configuration invalid, port number cannot be negative\n"),
1191                                ctl->server.pollname);
1192                 exit(PS_SYNTAX);
1193             }
1194             if (ctl->server.protocol == P_RPOP && ctl->server.port >= 1024)
1195             {
1196                 (void) fprintf(stderr,
1197                                GT_("%s configuration invalid, RPOP requires a privileged port\n"),
1198                                ctl->server.pollname);
1199                 exit(PS_SYNTAX);
1200             }
1201             if (ctl->listener == LMTP_MODE)
1202             {
1203                 struct idlist   *idp;
1204
1205                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1206                 {
1207                     char        *cp;
1208
1209                     if (!(cp = strrchr(idp->id, '/')) ||
1210                                 (atoi(++cp) == SMTP_PORT))
1211                     {
1212                         (void) fprintf(stderr,
1213                                        GT_("%s configuration invalid, LMTP can't use default SMTP port\n"),
1214                                        ctl->server.pollname);
1215                         exit(PS_SYNTAX);
1216                     }
1217                 }
1218             }
1219 #endif /* !INET6_ENABLE */
1220
1221             /*
1222              * "I beg to you, have mercy on the week minds like myself."
1223              * wrote Pehr Anderson.  Your petition is granted.
1224              */
1225             if (ctl->fetchall && ctl->keep && run.poll_interval && !nodetach)
1226             {
1227                 (void) fprintf(stderr,
1228                                GT_("Both fetchall and keep on in daemon mode is a mistake!\n"));
1229                 exit(PS_SYNTAX);
1230             }
1231         }
1232     }
1233
1234 #ifdef POP3_ENABLE
1235     /* initialize UID handling */
1236     if (!versioninfo && (st = prc_filecheck(run.idfile, !versioninfo)) != 0)
1237         exit(st);
1238     else
1239         initialize_saved_lists(querylist, run.idfile);
1240 #endif /* POP3_ENABLE */
1241
1242     /*
1243      * If the user didn't set a last-resort user to get misaddressed
1244      * multidrop mail, set an appropriate default here.
1245      */
1246     if (!run.postmaster)
1247     {
1248         if (getuid() != ROOT_UID)               /* ordinary user */
1249             run.postmaster = user;
1250         else                                    /* root */
1251             run.postmaster = "postmaster";
1252     }
1253
1254     return(implicitmode);
1255 }
1256
1257 static RETSIGTYPE terminate_poll(int sig)
1258 /* to be executed at the end of a poll cycle */
1259 {
1260     /*
1261      * Close all SMTP delivery sockets.  For optimum performance
1262      * we'd like to hold them open til end of run, but (1) this
1263      * loses if our poll interval is longer than the MTA's inactivity
1264      * timeout, and (2) some MTAs (like smail) don't deliver after
1265      * each message, but rather queue up mail and wait to actually
1266      * deliver it until the input socket is closed. 
1267      *
1268      * Sending SMTP QUIT on signal is theoretically nice, but led to a 
1269      * subtle bug.  If fetchmail was terminated by signal while it was 
1270      * shipping message text, it would hang forever waiting for a
1271      * command acknowledge.  In theory we could enable the QUIT
1272      * only outside of the message send.  In practice, we don't
1273      * care.  All mailservers hang up on a dropped TCP/IP connection
1274      * anyway.
1275      */
1276
1277     if (sig != 0)
1278         report(stdout, GT_("terminated with signal %d\n"), sig);
1279     else
1280     {
1281         struct query *ctl;
1282
1283         /* terminate all SMTP connections cleanly */
1284         for (ctl = querylist; ctl; ctl = ctl->next)
1285             if (ctl->smtp_socket != -1)
1286             {
1287                 /* don't send QUIT for ODMR case because we're acting
1288                    as a proxy between the SMTP server and client. */
1289                 smtp_close(ctl, ctl->server.protocol != P_ODMR);
1290             }
1291     }
1292
1293 #ifdef POP3_ENABLE
1294     /*
1295      * Update UID information at end of each poll, rather than at end
1296      * of run, because that way we don't lose all UIDL information since
1297      * the beginning of time if fetchmail crashes.
1298      */
1299     if (!check_only)
1300         write_saved_lists(querylist, run.idfile);
1301 #endif /* POP3_ENABLE */
1302 }
1303
1304 static RETSIGTYPE terminate_run(int sig)
1305 /* to be executed on normal or signal-induced termination */
1306 {
1307     struct query        *ctl;
1308
1309     terminate_poll(sig);
1310
1311     /* 
1312      * Craig Metz, the RFC1938 one-time-password guy, points out:
1313      * "Remember that most kernels don't zero pages before handing them to the
1314      * next process and many kernels share pages between user and kernel space.
1315      * You'd be very surprised what you can find from a short program to do a
1316      * malloc() and then dump the contents of the pages you got. By zeroing
1317      * the secrets at end of run (earlier if you can), you make sure the next
1318      * guy can't get the password/pass phrase."
1319      *
1320      * Right you are, Craig!
1321      */
1322     for (ctl = querylist; ctl; ctl = ctl->next)
1323         if (ctl->password)
1324           memset(ctl->password, '\0', strlen(ctl->password));
1325
1326 #if !defined(HAVE_ATEXIT) && !defined(HAVE_ON_EXIT)
1327     fm_lock_release();
1328 #endif
1329
1330     if (activecount == 0)
1331         exit(PS_NOMAIL);
1332     else
1333         exit(successes ? PS_SUCCESS : querystatus);
1334 }
1335
1336 /*
1337  * Sequence of protocols to try when autoprobing, most capable to least.
1338  */
1339 static const int autoprobe[] = 
1340 {
1341 #ifdef IMAP_ENABLE
1342     P_IMAP,
1343 #endif /* IMAP_ENABLE */
1344 #ifdef POP3_ENABLE
1345     P_POP3,
1346 #endif /* POP3_ENABLE */
1347 #ifdef POP2_ENABLE
1348     P_POP2
1349 #endif /* POP2_ENABLE */
1350 };
1351
1352 static int query_host(struct query *ctl)
1353 /* perform fetch transaction with single host */
1354 {
1355     int i, st = 0;
1356
1357     /*
1358      * If we're syslogging the progress messages are automatically timestamped.
1359      * Force timestamping if we're going to a logfile.
1360      */
1361     if (outlevel >= O_VERBOSE)
1362     {
1363         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll started\n"),
1364                VERSION,
1365                ctl->server.pollname,
1366                showproto(ctl->server.protocol),
1367                timestamp());
1368     }
1369
1370     switch (ctl->server.protocol) {
1371     case P_AUTO:
1372         for (i = 0; i < sizeof(autoprobe)/sizeof(autoprobe[0]); i++)
1373         {
1374             ctl->server.protocol = autoprobe[i];
1375             do {
1376                 st = query_host(ctl);
1377             } while 
1378                 (st == PS_REPOLL);
1379             if (st == PS_SUCCESS || st == PS_NOMAIL || st == PS_AUTHFAIL || st == PS_LOCKBUSY || st == PS_SMTP || st == PS_MAXFETCH || st == PS_DNS)
1380                 break;
1381         }
1382         ctl->server.protocol = P_AUTO;
1383         break;
1384     case P_POP2:
1385 #ifdef POP2_ENABLE
1386         st = doPOP2(ctl);
1387 #else
1388         report(stderr, GT_("POP2 support is not configured.\n"));
1389         st = PS_PROTOCOL;
1390 #endif /* POP2_ENABLE */
1391         break;
1392     case P_POP3:
1393     case P_APOP:
1394     case P_RPOP:
1395 #ifdef POP3_ENABLE
1396         do {
1397             st = doPOP3(ctl);
1398         } while (st == PS_REPOLL);
1399 #else
1400         report(stderr, GT_("POP3 support is not configured.\n"));
1401         st = PS_PROTOCOL;
1402 #endif /* POP3_ENABLE */
1403         break;
1404     case P_IMAP:
1405 #ifdef IMAP_ENABLE
1406         do {
1407             st = doIMAP(ctl);
1408         } while (st == PS_REPOLL);
1409 #else
1410         report(stderr, GT_("IMAP support is not configured.\n"));
1411         st = PS_PROTOCOL;
1412 #endif /* IMAP_ENABLE */
1413         break;
1414     case P_ETRN:
1415 #ifndef ETRN_ENABLE
1416         report(stderr, GT_("ETRN support is not configured.\n"));
1417         st = PS_PROTOCOL;
1418 #else
1419 #ifdef HAVE_GETHOSTBYNAME
1420         st = doETRN(ctl);
1421 #else
1422         report(stderr, GT_("Cannot support ETRN without gethostbyname(2).\n"));
1423         st = PS_PROTOCOL;
1424 #endif /* HAVE_GETHOSTBYNAME */
1425         break;
1426 #endif /* ETRN_ENABLE */
1427     case P_ODMR:
1428 #ifndef ODMR_ENABLE
1429         report(stderr, GT_("ODMR support is not configured.\n"));
1430         st = PS_PROTOCOL;
1431 #else
1432 #ifdef HAVE_GETHOSTBYNAME
1433         st = doODMR(ctl);
1434 #else
1435         report(stderr, GT_("Cannot support ODMR without gethostbyname(2).\n"));
1436         st = PS_PROTOCOL;
1437 #endif /* HAVE_GETHOSTBYNAME */
1438 #endif /* ODMR_ENABLE */
1439         break;
1440     default:
1441         report(stderr, GT_("unsupported protocol selected.\n"));
1442         st = PS_PROTOCOL;
1443     }
1444
1445     /*
1446      * If we're syslogging the progress messages are automatically timestamped.
1447      * Force timestamping if we're going to a logfile.
1448      */
1449     if (outlevel >= O_VERBOSE)
1450     {
1451         report(stdout, GT_("%s querying %s (protocol %s) at %s: poll completed\n"),
1452                VERSION,
1453                ctl->server.pollname,
1454                showproto(ctl->server.protocol),
1455                timestamp());
1456     }
1457
1458     return(st);
1459 }
1460
1461 static void dump_params (struct runctl *runp,
1462                          struct query *querylist, flag implicit)
1463 /* display query parameters in English */
1464 {
1465     struct query *ctl;
1466
1467     if (runp->poll_interval)
1468         printf(GT_("Poll interval is %d seconds\n"), runp->poll_interval);
1469     if (runp->logfile)
1470         printf(GT_("Logfile is %s\n"), runp->logfile);
1471     if (strcmp(runp->idfile, IDFILE_NAME))
1472         printf(GT_("Idfile is %s\n"), runp->idfile);
1473 #if defined(HAVE_SYSLOG)
1474     if (runp->use_syslog)
1475         printf(GT_("Progress messages will be logged via syslog\n"));
1476 #endif
1477     if (runp->invisible)
1478         printf(GT_("Fetchmail will masquerade and will not generate Received\n"));
1479     if (runp->showdots)
1480         printf(GT_("Fetchmail will show progress dots even in logfiles.\n"));
1481     if (runp->postmaster)
1482         printf(GT_("Fetchmail will forward misaddressed multidrop messages to %s.\n"),
1483                runp->postmaster);
1484
1485     if (!runp->bouncemail)
1486         printf(GT_("Fetchmail will direct error mail to the postmaster.\n"));
1487     else if (outlevel >= O_VERBOSE)
1488         printf(GT_("Fetchmail will direct error mail to the sender.\n"));
1489
1490     for (ctl = querylist; ctl; ctl = ctl->next)
1491     {
1492         if (!ctl->active || (implicit && ctl->server.skip))
1493             continue;
1494
1495         printf(GT_("Options for retrieving from %s@%s:\n"),
1496                ctl->remotename, visbuf(ctl->server.pollname));
1497
1498         if (ctl->server.via && MAILBOX_PROTOCOL(ctl))
1499             printf(GT_("  Mail will be retrieved via %s\n"), ctl->server.via);
1500
1501         if (ctl->server.interval)
1502             printf(ngettext("  Poll of this server will occur every %d interval.\n",
1503                             "  Poll of this server will occur every %d intervals.\n",
1504                             ctl->server.interval), ctl->server.interval);
1505         if (ctl->server.truename)
1506             printf(GT_("  True name of server is %s.\n"), ctl->server.truename);
1507         if (ctl->server.skip || outlevel >= O_VERBOSE)
1508             printf(ctl->server.skip
1509                    ? GT_("  This host will not be queried when no host is specified.\n")
1510                    : GT_("  This host will be queried when no host is specified.\n"));
1511         if (!NO_PASSWORD(ctl))
1512         {
1513             if (!ctl->password)
1514                 printf(GT_("  Password will be prompted for.\n"));
1515             else if (outlevel >= O_VERBOSE)
1516             {
1517                 if (ctl->server.protocol == P_APOP)
1518                     printf(GT_("  APOP secret = \"%s\".\n"),
1519                            visbuf(ctl->password));
1520                 else if (ctl->server.protocol == P_RPOP)
1521                     printf(GT_("  RPOP id = \"%s\".\n"),
1522                            visbuf(ctl->password));
1523                 else
1524                     printf(GT_("  Password = \"%s\".\n"),
1525                                                         visbuf(ctl->password));
1526             }
1527         }
1528
1529         if (ctl->server.protocol == P_POP3 
1530 #ifdef INET6_ENABLE
1531             && ctl->server.service && !strcmp(ctl->server.service, KPOP_PORT)
1532 #else /* INET6_ENABLE */
1533             && ctl->server.port == KPOP_PORT
1534 #endif /* INET6_ENABLE */
1535             && (ctl->server.authenticate == A_KERBEROS_V4 ||
1536                 ctl->server.authenticate == A_KERBEROS_V5))
1537             printf(GT_("  Protocol is KPOP with Kerberos %s authentication"),
1538                    ctl->server.authenticate == A_KERBEROS_V5 ? "V" : "IV");
1539         else
1540             printf(GT_("  Protocol is %s"), showproto(ctl->server.protocol));
1541 #ifdef INET6_ENABLE
1542         if (ctl->server.service)
1543             printf(GT_(" (using service %s)"), ctl->server.service);
1544 #else /* INET6_ENABLE */
1545         if (ctl->server.port)
1546             printf(GT_(" (using port %d)"), ctl->server.port);
1547 #endif /* INET6_ENABLE */
1548         else if (outlevel >= O_VERBOSE)
1549             printf(GT_(" (using default port)"));
1550         if (ctl->server.uidl && MAILBOX_PROTOCOL(ctl))
1551             printf(GT_(" (forcing UIDL use)"));
1552         putchar('.');
1553         putchar('\n');
1554         switch (ctl->server.authenticate)
1555         {
1556         case A_ANY:
1557             printf(GT_("  All available authentication methods will be tried.\n"));
1558             break;
1559         case A_PASSWORD:
1560             printf(GT_("  Password authentication will be forced.\n"));
1561             break;
1562         case A_NTLM:
1563             printf(GT_("  NTLM authentication will be forced.\n"));
1564             break;
1565         case A_OTP:
1566             printf(GT_("  OTP authentication will be forced.\n"));
1567             break;
1568         case A_CRAM_MD5:
1569             printf(GT_("  CRAM-Md5 authentication will be forced.\n"));
1570             break;
1571         case A_GSSAPI:
1572             printf(GT_("  GSSAPI authentication will be forced.\n"));
1573             break;
1574         case A_KERBEROS_V4:
1575             printf(GT_("  Kerberos V4 authentication will be forced.\n"));
1576             break;
1577         case A_KERBEROS_V5:
1578             printf(GT_("  Kerberos V5 authentication will be forced.\n"));
1579             break;
1580         case A_SSH:
1581             printf(GT_("  End-to-end encryption assumed.\n"));
1582             break;
1583         }
1584         if (ctl->server.principal != (char *) NULL)
1585             printf(GT_("  Mail service principal is: %s\n"), ctl->server.principal);
1586 #ifdef  SSL_ENABLE
1587         if (ctl->use_ssl)
1588             printf(GT_("  SSL encrypted sessions enabled.\n"));
1589         if (ctl->sslproto)
1590             printf(GT_("  SSL protocol: %s.\n"), ctl->sslproto);
1591         if (ctl->sslcertck) {
1592             printf(GT_("  SSL server certificate checking enabled.\n"));
1593             if (ctl->sslcertpath != NULL)
1594                 printf(GT_("  SSL trusted certificate directory: %s\n"), ctl->sslcertpath);
1595         }
1596         if (ctl->sslfingerprint != NULL)
1597                 printf(GT_("  SSL key fingerprint (checked against the server key): %s\n"), ctl->sslfingerprint);
1598 #endif
1599         if (ctl->server.timeout > 0)
1600             printf(GT_("  Server nonresponse timeout is %d seconds"), ctl->server.timeout);
1601         if (ctl->server.timeout ==  CLIENT_TIMEOUT)
1602             printf(GT_(" (default).\n"));
1603         else
1604             printf(".\n");
1605
1606         if (MAILBOX_PROTOCOL(ctl)) 
1607         {
1608             if (!ctl->mailboxes->id)
1609                 printf(GT_("  Default mailbox selected.\n"));
1610             else
1611             {
1612                 struct idlist *idp;
1613
1614                 printf(GT_("  Selected mailboxes are:"));
1615                 for (idp = ctl->mailboxes; idp; idp = idp->next)
1616                     printf(" %s", (char *)idp->id);
1617                 printf("\n");
1618             }
1619             printf(ctl->fetchall
1620                    ? GT_("  All messages will be retrieved (--all on).\n")
1621                    : GT_("  Only new messages will be retrieved (--all off).\n"));
1622             printf(ctl->keep
1623                    ? GT_("  Fetched messages will be kept on the server (--keep on).\n")
1624                    : GT_("  Fetched messages will not be kept on the server (--keep off).\n"));
1625             printf(ctl->flush
1626                    ? GT_("  Old messages will be flushed before message retrieval (--flush on).\n")
1627                    : GT_("  Old messages will not be flushed before message retrieval (--flush off).\n"));
1628             printf(ctl->rewrite
1629                    ? GT_("  Rewrite of server-local addresses is enabled (--norewrite off).\n")
1630                    : GT_("  Rewrite of server-local addresses is disabled (--norewrite on).\n"));
1631             printf(ctl->stripcr
1632                    ? GT_("  Carriage-return stripping is enabled (stripcr on).\n")
1633                    : GT_("  Carriage-return stripping is disabled (stripcr off).\n"));
1634             printf(ctl->forcecr
1635                    ? GT_("  Carriage-return forcing is enabled (forcecr on).\n")
1636                    : GT_("  Carriage-return forcing is disabled (forcecr off).\n"));
1637             printf(ctl->pass8bits
1638                    ? GT_("  Interpretation of Content-Transfer-Encoding is disabled (pass8bits on).\n")
1639                    : GT_("  Interpretation of Content-Transfer-Encoding is enabled (pass8bits off).\n"));
1640             printf(ctl->mimedecode
1641                    ? GT_("  MIME decoding is enabled (mimedecode on).\n")
1642                    : GT_("  MIME decoding is disabled (mimedecode off).\n"));
1643             printf(ctl->idle
1644                    ? GT_("  Idle after poll is enabled (idle on).\n")
1645                    : GT_("  Idle after poll is disabled (idle off).\n"));
1646             printf(ctl->dropstatus
1647                    ? GT_("  Nonempty Status lines will be discarded (dropstatus on)\n")
1648                    : GT_("  Nonempty Status lines will be kept (dropstatus off)\n"));
1649             printf(ctl->dropdelivered
1650                    ? GT_("  Delivered-To lines will be discarded (dropdelivered on)\n")
1651                    : GT_("  Delivered-To lines will be kept (dropdelivered off)\n"));       if (NUM_NONZERO(ctl->limit))
1652             {
1653                 if (NUM_NONZERO(ctl->limit))
1654                     printf(GT_("  Message size limit is %d octets (--limit %d).\n"), 
1655                            ctl->limit, ctl->limit);
1656                 else if (outlevel >= O_VERBOSE)
1657                     printf(GT_("  No message size limit (--limit 0).\n"));
1658                 if (run.poll_interval > 0)
1659                     printf(GT_("  Message size warning interval is %d seconds (--warnings %d).\n"), 
1660                            ctl->warnings, ctl->warnings);
1661                 else if (outlevel >= O_VERBOSE)
1662                     printf(GT_("  Size warnings on every poll (--warnings 0).\n"));
1663             }
1664             if (NUM_NONZERO(ctl->fetchlimit))
1665                 printf(GT_("  Received-message limit is %d (--fetchlimit %d).\n"),
1666                        ctl->fetchlimit, ctl->fetchlimit);
1667             else if (outlevel >= O_VERBOSE)
1668                 printf(GT_("  No received-message limit (--fetchlimit 0).\n"));
1669             if (NUM_NONZERO(ctl->fetchsizelimit))
1670                 printf(GT_("  Fetch message size limit is %d (--fetchsizelimit %d).\n"),
1671                        ctl->fetchsizelimit, ctl->fetchsizelimit);
1672             else if (outlevel >= O_VERBOSE)
1673                 printf(GT_("  No fetch message size limit (--fetchsizelimit 0).\n"));
1674             if (NUM_NONZERO(ctl->fastuidl) && MAILBOX_PROTOCOL(ctl))
1675             {
1676                 if (ctl->fastuidl == 1)
1677                     printf(GT_("  Do binary search of UIDs during each poll (--fastuidl 1).\n"));
1678                 else
1679                     printf(GT_("  Do binary search of UIDs during %d out of %d polls (--fastuidl %d).\n"), ctl->fastuidl - 1, ctl->fastuidl, ctl->fastuidl);
1680             }
1681             else if (outlevel >= O_VERBOSE)
1682                 printf(GT_("   Do linear search of UIDs during each poll (--fastuidl 0).\n"));
1683             if (NUM_NONZERO(ctl->batchlimit))
1684                 printf(GT_("  SMTP message batch limit is %d.\n"), ctl->batchlimit);
1685             else if (outlevel >= O_VERBOSE)
1686                 printf(GT_("  No SMTP message batch limit (--batchlimit 0).\n"));
1687             if (MAILBOX_PROTOCOL(ctl))
1688             {
1689                 if (NUM_NONZERO(ctl->expunge))
1690                     printf(GT_("  Deletion interval between expunges forced to %d (--expunge %d).\n"), ctl->expunge, ctl->expunge);
1691                 else if (outlevel >= O_VERBOSE)
1692                     printf(GT_("  No forced expunges (--expunge 0).\n"));
1693             }
1694         }
1695         else    /* ODMR or ETRN */
1696         {
1697             struct idlist *idp;
1698
1699             printf(GT_("  Domains for which mail will be fetched are:"));
1700             for (idp = ctl->domainlist; idp; idp = idp->next)
1701             {
1702                 printf(" %s", (char *)idp->id);
1703                 if (!idp->val.status.mark)
1704                     printf(GT_(" (default)"));
1705             }
1706             printf("\n");
1707         }
1708         if (ctl->bsmtp)
1709             printf(GT_("  Messages will be appended to %s as BSMTP\n"), visbuf(ctl->bsmtp));
1710         else if (ctl->mda && MAILBOX_PROTOCOL(ctl))
1711             printf(GT_("  Messages will be delivered with \"%s\".\n"), visbuf(ctl->mda));
1712         else
1713         {
1714             struct idlist *idp;
1715
1716             if (ctl->smtphunt)
1717             {
1718                 printf(GT_("  Messages will be %cMTP-forwarded to:"), 
1719                        ctl->listener);
1720                 for (idp = ctl->smtphunt; idp; idp = idp->next)
1721                 {
1722                     printf(" %s", (char *)idp->id);
1723                     if (!idp->val.status.mark)
1724                         printf(GT_(" (default)"));
1725                 }
1726                 printf("\n");
1727             }
1728             if (ctl->smtpaddress)
1729                 printf(GT_("  Host part of MAIL FROM line will be %s\n"),
1730                        ctl->smtpaddress);
1731             if (ctl->smtpname)
1732                 printf(GT_("  Address to be put in RCPT TO lines shipped to SMTP will be %s\n"),
1733                        ctl->smtpname);
1734         }
1735         if (MAILBOX_PROTOCOL(ctl))
1736         {
1737                 if (ctl->antispam != (struct idlist *)NULL)
1738                 {
1739                     struct idlist *idp;
1740
1741                     printf(GT_("  Recognized listener spam block responses are:"));
1742                     for (idp = ctl->antispam; idp; idp = idp->next)
1743                         printf(" %d", idp->val.status.num);
1744                     printf("\n");
1745                 }
1746                 else if (outlevel >= O_VERBOSE)
1747                     printf(GT_("  Spam-blocking disabled\n"));
1748         }
1749         if (ctl->preconnect)
1750             printf(GT_("  Server connection will be brought up with \"%s\".\n"),
1751                    visbuf(ctl->preconnect));
1752         else if (outlevel >= O_VERBOSE)
1753             printf(GT_("  No pre-connection command.\n"));
1754         if (ctl->postconnect)
1755             printf(GT_("  Server connection will be taken down with \"%s\".\n"),
1756                    visbuf(ctl->postconnect));
1757         else if (outlevel >= O_VERBOSE)
1758             printf(GT_("  No post-connection command.\n"));
1759         if (MAILBOX_PROTOCOL(ctl)) {
1760                 if (!ctl->localnames)
1761                     printf(GT_("  No localnames declared for this host.\n"));
1762                 else
1763                 {
1764                     struct idlist *idp;
1765                     int count = 0;
1766
1767                     for (idp = ctl->localnames; idp; idp = idp->next)
1768                         ++count;
1769
1770                     if (count > 1 || ctl->wildcard)
1771                         printf(GT_("  Multi-drop mode: "));
1772                     else
1773                         printf(GT_("  Single-drop mode: "));
1774
1775                     printf(ngettext("%d local name recognized.\n", "%d local names recognized.\n", count), count);
1776                     if (outlevel >= O_VERBOSE)
1777                     {
1778                         for (idp = ctl->localnames; idp; idp = idp->next)
1779                             if (idp->val.id2)
1780                                 printf("\t%s -> %s\n", (char *)idp->id, (char *)idp->val.id2);
1781                             else
1782                                 printf("\t%s\n", (char *)idp->id);
1783                         if (ctl->wildcard)
1784                             fputs("\t*\n", stdout);
1785                     }
1786
1787                     if (count > 1 || ctl->wildcard)
1788                     {
1789                         printf(ctl->server.dns
1790                                ? GT_("  DNS lookup for multidrop addresses is enabled.\n")
1791                                : GT_("  DNS lookup for multidrop addresses is disabled.\n"));
1792                         if (ctl->server.dns)
1793                         {
1794                             if (ctl->server.checkalias)
1795                                 printf(GT_("  Server aliases will be compared with multidrop addresses by IP address.\n"));
1796                             else
1797                                 printf(GT_("  Server aliases will be compared with multidrop addresses by name.\n"));
1798                         }
1799                         if (ctl->server.envelope == STRING_DISABLED)
1800                             printf(GT_("  Envelope-address routing is disabled\n"));
1801                         else
1802                         {
1803                             printf(GT_("  Envelope header is assumed to be: %s\n"),
1804                                    ctl->server.envelope ? ctl->server.envelope:GT_("Received"));
1805                             if (ctl->server.envskip > 1 || outlevel >= O_VERBOSE)
1806                                 printf(GT_("  Number of envelope header to be parsed: %d\n"),
1807                                        ctl->server.envskip);
1808                             if (ctl->server.qvirtual)
1809                                 printf(GT_("  Prefix %s will be removed from user id\n"),
1810                                        ctl->server.qvirtual);
1811                             else if (outlevel >= O_VERBOSE) 
1812                                 printf(GT_("  No prefix stripping\n"));
1813                         }
1814
1815                         if (ctl->server.akalist)
1816                         {
1817                             struct idlist *idp;
1818
1819                             printf(GT_("  Predeclared mailserver aliases:"));
1820                             for (idp = ctl->server.akalist; idp; idp = idp->next)
1821                                 printf(" %s", (char *)idp->id);
1822                             putchar('\n');
1823                         }
1824                         if (ctl->server.localdomains)
1825                         {
1826                             struct idlist *idp;
1827
1828                             printf(GT_("  Local domains:"));
1829                             for (idp = ctl->server.localdomains; idp; idp = idp->next)
1830                                 printf(" %s", (char *)idp->id);
1831                             putchar('\n');
1832                         }
1833                     }
1834                 }
1835         }
1836 #if defined(linux) || defined(__FreeBSD__)
1837         if (ctl->server.interface)
1838             printf(GT_("  Connection must be through interface %s.\n"), ctl->server.interface);
1839         else if (outlevel >= O_VERBOSE)
1840             printf(GT_("  No interface requirement specified.\n"));
1841         if (ctl->server.monitor)
1842             printf(GT_("  Polling loop will monitor %s.\n"), ctl->server.monitor);
1843         else if (outlevel >= O_VERBOSE)
1844             printf(GT_("  No monitor interface specified.\n"));
1845 #endif
1846
1847         if (ctl->server.plugin)
1848             printf(GT_("  Server connections will be made via plugin %s (--plugin %s).\n"), ctl->server.plugin, ctl->server.plugin);
1849         else if (outlevel >= O_VERBOSE)
1850             printf(GT_("  No plugin command specified.\n"));
1851         if (ctl->server.plugout)
1852             printf(GT_("  Listener connections will be made via plugout %s (--plugout %s).\n"), ctl->server.plugout, ctl->server.plugout);
1853         else if (outlevel >= O_VERBOSE)
1854             printf(GT_("  No plugout command specified.\n"));
1855
1856         if (ctl->server.protocol > P_POP2 && MAILBOX_PROTOCOL(ctl))
1857         {
1858             if (!ctl->oldsaved)
1859                 printf(GT_("  No UIDs saved from this host.\n"));
1860             else
1861             {
1862                 struct idlist *idp;
1863                 int count = 0;
1864
1865                 for (idp = ctl->oldsaved; idp; idp = idp->next)
1866                     ++count;
1867
1868                 printf(GT_("  %d UIDs saved.\n"), count);
1869                 if (outlevel >= O_VERBOSE)
1870                     for (idp = ctl->oldsaved; idp; idp = idp->next)
1871                         printf("\t%s\n", (char *)idp->id);
1872             }
1873         }
1874
1875         if (ctl->server.tracepolls)
1876             printf(GT_("  Poll trace information will be added to the Received header.\n"));
1877         else if (outlevel >= O_VERBOSE)
1878             printf(GT_("  No poll trace information will be added to the Received header.\n.\n"));
1879
1880         if (ctl->properties)
1881             printf(GT_("  Pass-through properties \"%s\".\n"),
1882                    visbuf(ctl->properties));
1883     }
1884 }
1885
1886 /* fetchmail.c ends here */