Hallo,
Im Falle von Javascript sind das natürlich keine Sicherheitslücken.
eval() ist ein ernstzunehmendes Einfallstor für Cross-Site-Scripting-Attacken und Session-Hijacking, wenn irgendwelche Eingabedaten ausgeführt werden, z.B. bei unzähligen JSON-Webservices. In solchen Fällen kann ein eingeschleustes Script nennenswerten Schaden anrichten, wenn die Website nicht an strategischen Stellen noch einmal nach dem Passwort fragt und damit die Session bestätigt.
Mathias