Aunque el último "día cero" de la vulnerabilidad de Java fue parcheada rápidamente, el daño ya está hecho, ya que varios grupos de crimeware lograron aprovechar la situación. Por otra parte, los investigadores se dieron cuenta de que el parche en sí también dejaba mucho que desear. Incluso después de la revisión del parche, el Computer Emergency Readiness System de Estadas Unidos  alentó a los usuarios a desactivar Java en sus navegadores, recordando "el número, la gravedad y las vulnerabilidades de Java".

El fundador y Director Ejecutivo de Exploraciones de seguridad, Adam Gowdiak acusó a Oracle  de descuidar su trabajo y afirmó que su torpeza a la hora de arreglar los problemas de seguridad resultó gravemente perjudicial para los intereses de los usuarios de Java. Otras compañías también son bastante crítica, afirmando que para que Oracle aprenda a desarrollar un software seguro, les hace falta lo esencial. Voluntad de ser útiles a sus clientes

Oracle se instó a adoptar el estilo de Microsoft en cuanto a procedimientos de seguridad. Sin embargo, Oracle tiene algo llamado "Normas de Codificación Segura de Oracle" y aunque se ha publicado directrices de codificación segura para terceros desarrolladores de Java, aún se desconoce si la empresa ha utilizado sus Normas sobre Java, e incluso si lo ha hecho, es evidente que no funcionan.

EL entorno Java es tan omnipresente que se ha convertido en su mayor defecto. Como se presenta "ridícula cantidad de funcionalidad" (citando HD Moore, director de seguridad en Rapid7), muchos de los problemas de Java es consecuencia de su extralimitación. Pero la empresa no quiere dar un paso atrás en muchas plataformas, ya que sus principales clientes son empresa, por lo que parece que la situación se ha quedado atascada en un callejón sin salida.