На сайте нет подробной информации о том, какие именно эксплойты использовались, поэтому невозможно сказать, были ли они сорваны NoScripts.
NoScripts блокирует выполнение всех сценариев JavaScript и сторонних разработчиков (например, flash / sliverlight), поэтому в значительной степени оставляет вам только базовый HTML. Хотя, безусловно, возможно, что ошибка рендеринга в браузере может выявить уязвимость в чистом HTML, гораздо менее вероятно, так как никакой код не выполняется специально так же, как с движком JavaScript. Поверхность, на которую можно атаковать, значительно уменьшена, поэтому вероятность нахождения успешной атаки ниже.
Конечно, нужно учитывать и то, что атака может быть нацелена на сам NoScripts. Конечно, есть вероятность, что в NoScripts есть ошибки, которые позволяют выполнять удаленный код.
Наконец, вам нужно учитывать действия пользователя. Насколько строго пользователи проверяют надежность сайта, прежде чем занести его в белый список. Выполняете ли вы подробный анализ кода сайта и всех его сценариев перед тем, как внести его в белый список, или просто нажимаете кнопку «Разрешить», когда видите «Этот сайт требует JavaScript». Я подозреваю, что, вероятно, нетрудно заставить большинство пользователей вносить белый список в ваш сайт, и, как только это будет сделано, вы также можете не запускать NoScripts.