evalの危険性について
eval、Functionはなぜ危険なのか
色々なサイトに
eval() は呼び出し元の権限で渡されたコードを実行します。悪意のある第三者に影響を受ける可能性のある文字列で eval() を実行すると、そのウェブページや拡張機能の権限において、ユーザーのマシン上で悪意のあるコードを実行してしまう可能性があります。さらに重要なことに、サードパーティのコードが eval() が(直接的な eval であれば)呼び出されたスコープを見ることができるため、攻撃者がローカル変数を読み取ったり変更したりすることができてしまいます。
(引用元: https://developer.mozilla.org/ja/docs/Web/JavaScript/Reference/Global_Objects/eval#eval_を使わないでください!)
のような内容が書いてありますが、
Function("<通常のコード>")
のように、eval内へ外部からの影響がない場合にはどのような危険性があると考えられまsでしょうか。
また、eval、Functionを使用した際の危険性の違いに関しても教えていただきたいです。