Sem detalhes, a única resposta possível pode ser sim.
O host canaliza todo o IO do dispositivo para o convidado, e o dispositivo deve estar visível para o host para que ele se conecte ao convidado. Assim, os recursos de reprodução automática acionados a partir da conexão inicial podem executar disparos ativados por reprodução automática malware no host.
Um sistema operacional host dedicado à virtualização, e não à produtividade, é uma preocupação menor, pois provavelmente não possui recursos como autoplay, etc., e tem uma área de superfície muito menor e vulnerável, mas isso não é uma panacéia. O malware pode fazer o que for programado para fazer e, embora haja atenuações, supor que ele pode fazer o pior é sempre a abordagem mais segura.
Devo salientar que, dos tipos de malware existentes, os vírus, em particular, provavelmente não conseguiriam atravessar nenhuma fronteira específica de host para convidado, mas os Trojans definitivamente podem, e um worm bem escrito pode ser capaz de explorar tanto o hóspede como o anfitrião (como infecções separadas; a menos que você esteja falando sobre exploits de kernel como pílula roxa, o software convidado quase nunca sabe o seu virtual). Os próprios vírus são em grande parte extintos; matados por aplicativos de atualização automática e aprimoramentos de segurança para aplicativos com capacidade de comunicação de rede.