پروژه ی Tor یک آسیب پذیری حیاتی با نام TorMoil را وصله کرد. بهره برداری از این آسیب پذیری، آی پی واقعی کاربران Tor را در اختیار مهاجمان سایبری قرار می داد. این آسیب پذیری زمانی که کاربر از یک وب سایت با محتوای خاص بازدید می کرد توسط مهاجمان قابل بهره برداری بود و کاربران باید هرچه سریع تر مرورگرهای Tor را به روزرسانی کنند.
کاربران لینوکس و مک که تحت تاثیر این آسیب پذیری قرار گرفتهاند می توانند نسخهی جدید ۷.۰.۹ از این مرورگر را دریافت کنند. این آسیبپذیری از اشکال فایرفاکس در نحوهی مدیریت آدرسهایی به شکلfile:// ناشی شده است. وقتی کاربر از آدرسهای URL جعلی بازدید میکند، سیستم عامل بهطور خودکار میتواند به میزبان راه دور متصل شده و مرورگر Tor را دور بزند. کاربران سیستم عامل Tails و نسخهی جعبه شنی این مرورگر، تحت تاثیر این آسیبپذیری قرار نگرفتهاند.
این آسیبپذیری توسط یک محقق امنیتی ایتالیایی کشف شده است. آسیبپذیری TorMoil در مرورگر فایرفاکس که پایهی مرورگر Tor است وجود دارد و زمانی مورد بهرهبرداری قرار میگیرد که کاربر به جای کلیک بر روی لینکهای معمولی مانند https:// بر روی لینکهای file:// کلیک میکند.
کاربران لینوکس و مک اگر بخواهند در نسخهی جدید آدرسهایی مانند file:// را مرور کنند ممکن است با مشکلاتی مواجه شوند و برای همین منظور باید منتظر بهروزرسانی دائمی باشند چرا که بهروزرسانی فعلی یک نسخهی موقت است. پروژهی Tor همچنین اعلام کرده هنوز شواهدی مبنی بر بهرهبرداری از آسیبپذیری TorMoil در دنیای واقعی مشاهده نشده است.