На сайте нет подробной информации о том, какие именно эксплойты использовались, поэтому невозможно сказать, были бы они сорваны NoScript.
NoScript блокирует выполнение всех сценариев JavaScript и сторонних сценариев (например, flash/sliverlight), поэтому в значительной степени оставляет вам только базовый HTML. Хотя, безусловно, возможно, что ошибка рендеринга в браузере может выявить уязвимость в чистом HTML, гораздо менее вероятно, так как никакой код не выполняется специально так же, как с движком JavaScript. Поверхность, на которую можно атаковать, значительно уменьшена, поэтому вероятность нахождения успешной атаки ниже.
Конечно, нужно учитывать и то, что атака может быть нацелена на сам NoScript. Конечно, есть вероятность, что в NoScript есть ошибки, которые позволяют выполнять удаленный код.
Наконец, вам нужно учитывать действия пользователя. Насколько строго пользователи проверяют надежность сайта, прежде чем занести его в белый список. Выполняете ли вы детальный анализ кода сайта и всех его сценариев перед тем, как внести его в белый список, или просто нажимаете кнопку "Разрешить", когда видите "Этот сайт требует JavaScript". Я подозреваю, что, вероятно, нетрудно заставить большинство пользователей внести в белый список ваш сайт, потому что, как только они это сделают, они снова подвергают себя множеству таких атак.