Yes, the efail vulnerability is specifically that a maliciously crafted e-mail could cause an e-mail client to inject decrypted cleartext into URLs in HTML content (like an <img src>) - thus exposing the cleartext to the server hosting that URL.<div><br></div><div>Pass is not affected.<div dir="auto"><br></div><div dir="auto">/Emil</div><div dir="auto"><br><br><div class="gmail_quote"><div dir="ltr">On Mon, 21 May 2018, 11:21 Ben Oliver, <<a href="mailto:ben@bfoliver.com">ben@bfoliver.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On 18-05-21 12:07:30, Vlad Nastasiu wrote:<br>
>Hello,<br>
><br>
>I have a noob question: does the efail vuln affects password store in any<br>
>way?<br>
><a href="https://efail.de/" rel="noreferrer" target="_blank">https://efail.de/</a><br>
<br>
I am by no means an authority on it but from what I gather it's a <br>
problem with how Mail Clients read HTML. Shouldn't be an issue with <br>
pass.<br>
_______________________________________________<br>
Password-Store mailing list<br>
<a href="mailto:Password-Store@lists.zx2c4.com" target="_blank">Password-Store@lists.zx2c4.com</a><br>
<a href="https://lists.zx2c4.com/mailman/listinfo/password-store" rel="noreferrer" target="_blank">https://lists.zx2c4.com/mailman/listinfo/password-store</a><br>
</blockquote></div></div></div>