Claude Code v2.1.133 : restauration de worktree.baseRef, chemins sandbox, correction du proxy pour MCP OAuth

Anthropic a publié Claude Code v2.1.133 avec plusieurs ajouts de configuration et des correctifs critiques. La mise à jour notable est le paramètre worktree.baseRef, qui contrôle si les worktrees --worktree, EnterWorktree et d'isolation des agents partent de origin/<default> ou du HEAD local. La valeur par défaut est fresh, ce qui fait que EnterWorktree part de origin/<default> — cela change le comportement par rapport à v2.1.128 qui utilisait le HEAD local. Pour conserver les commits non poussés dans les nouveaux worktrees, définissez worktree.baseRef: "head".
Nouveaux paramètres et fonctionnalités
- worktree.baseRef (
fresh|head) : Choisissez la branche de base du worktree. La valeur par défautfreshutiliseorigin/<default>; définissez-la surheadpour hériter duHEADlocal. - sandbox.bwrapPath et sandbox.socatPath (Linux/WSL) : Spécifiez des chemins personnalisés pour les binaires bubblewrap et socat.
- parentSettingsBehavior (clé de niveau admin,
first-wins|merge) : Permet aux administrateurs d'opter pour la fusion desmanagedSettingsdu SDK dans la politique. - Les hooks reçoivent désormais le niveau d'effort : via l'entrée JSON
effort.levelet la variable d'environnement$CLAUDE_EFFORT. Les commandes de l'outil Bash peuvent lire$CLAUDE_EFFORT.
Améliorations et correctifs
- Mode Focus : Comportement amélioré.
- Utilisation mémoire : Les processus en veille chaude sont libérés en cas de pression mémoire.
- Parallèle sessions 401 : Correction d'une impasse après une course au rafraîchissement de token effaçant les identifiants.
- Règles d'autorisation Edit/Write : Correction de la correspondance de portée sur la racine du disque (
C:\) ou POSIX/qui incitait incorrectement à toujours demander. - Erreur de verrou ECOMPROMISED : Correction d'un rejet non géré dû à un décalage d'horloge ou un disque lent corrompant les verrous de fichiers de session.
- Erreur de compaction intempestive : Appuyer sur Échap pendant la compaction n'affiche plus "Erreur lors de la compaction de la conversation".
- HTTP(S)_PROXY / NO_PROXY / mTLS : Désormais respectés pour l'ensemble du flux OAuth MCP (découverte, enregistrement dynamique du client, échange de token, rafraîchissement de token).
- Lecteurs réseau mappés : Lecture/Écriture/Édition autorisés lorsqu'ils sont passés via
--add-dirouadditionalDirectoriesdu SDK. - Arrêt du contrôle à distance : Depuis claude.ai annule désormais complètement la session CLI comme Échap local, évitant les messages en file d'attente bloqués.
- Fuite d'effort entre sessions :
/effortdans une session ne modifie plus les autres ; les changements d'effort dans l'IDE ne sont plus silencieusement ignorés. - Découverte des compétences des sous-agents : Correction du problème où les sous-agents ne trouvaient pas les compétences du projet, de l'utilisateur ou des plugins via l'outil Skill.
CLI et VSCode
claude --helpliste désormais--remote-controlavec--remote-control-session-name-prefix.- [VSCode] Correction de
claudeCode.claudeProcessWrapperéchouant avec "Plateforme non prise en charge" lorsque le build de l'extension manque du binaire Claude intégré.
📖 Lire la source complète : GitHub Claude-Code
👀 See Also

Claude.ai actuellement hors service, erreurs API en hausse — 28 avril 2026
Une mise à jour automatique déclenchée depuis la page de statut officielle de Claude signale que Claude.ai est indisponible et que l'API connaît des taux d'erreur élevés depuis le 28 avril 2026 à 17:51:36 UTC.

Comment connecter OpenClaw à Ollama à distance
Un guide complet sur la connexion d'OpenClaw à Ollama depuis un autre PC, explorant les perspectives de la communauté et les étapes pratiques pour une intégration fluide.

Accès à l'IA de pointe restreint : le Mythe d'Anthropic et le virage structurel vers des déploiements sélectifs
Le modèle de cybersécurité Mythos d'Anthropic et l'initiative Daybreak d'OpenAI annoncent une nouvelle ère où les contraintes économiques et sécuritaires limitent l'IA de pointe à certaines entreprises américaines, en raison des risques d'utilisation abusive, de distillation et des contrôles gouvernementaux émergents.

Mark Zuckerberg développe un agent IA pour assister les PDG
Mark Zuckerberg construit un agent d'IA pour l'assister dans ses responsabilités de PDG, selon un rapport du Wall Street Journal discuté sur Hacker News avec 37 points et 30 commentaires.