Claude Code v2.1.98 ajoute un assistant Vertex AI, des correctifs de sécurité et un bac à sable pour les sous-processus.

Claude Code v2.1.98 est une version de maintenance axée sur le renforcement de la sécurité, les nouvelles intégrations de plateforme et les améliorations du flux de travail des développeurs. Cette mise à jour traite plusieurs problèmes de sécurité critiques tout en ajoutant des fonctionnalités pratiques pour les équipes utilisant Google Cloud et les systèmes de contrôle de version.
Nouvelles fonctionnalités et intégrations
La version ajoute un assistant interactif de configuration Google Vertex AI accessible depuis l'écran de connexion lors de la sélection de "Plateforme tierce". Celui-ci guide les utilisateurs à travers l'authentification GCP, la configuration du projet et de la région, la vérification des identifiants et l'épinglage du modèle.
Pour les utilisateurs de Perforce, la variable d'environnement CLAUDE_CODE_PERFORCE_MODE fait désormais échouer les opérations Edit/Write/NotebookEdit sur les fichiers en lecture seule avec un indice p4 edit au lieu de les écraser silencieusement.
Les autres ajouts incluent :
- Outil de surveillance pour les événements en flux continu provenant des scripts en arrière-plan
- Bac à sable pour sous-processus avec isolation de l'espace de noms PID sur Linux lorsque
CLAUDE_CODE_SUBPROCESS_ENV_SCRUBest défini - Variable d'environnement
CLAUDE_CODE_SCRIPT_CAPSpour limiter les invocations de script par session - Drapeau
--exclude-dynamic-system-prompt-sectionspour le mode d'impression afin d'améliorer la mise en cache des invites entre utilisateurs workspace.git_worktreeajouté à l'entrée JSON de la ligne d'état, défini chaque fois que le répertoire courant se trouve à l'intérieur d'un arbre de travail git lié- Variable d'environnement W3C
TRACEPARENTtransmise aux sous-processus de l'outil Bash lorsque le traçage OTEL est activé - LSP : Claude Code s'identifie désormais aux serveurs de langage via
clientInfodans la requête d'initialisation
Correctifs de sécurité
La version corrige plusieurs vulnérabilités de sécurité :
- Correction d'un contournement de permission Bash où un drapeau échappé par un antislash pouvait être automatiquement autorisé en lecture seule et conduire à une exécution de code arbitraire
- Correction des commandes Bash composées contournant les invites de permission forcées pour les vérifications de sécurité et les règles de demande explicite dans les modes auto et bypass-permissions
- Correction des commandes en lecture seule avec des préfixes de variables d'environnement ne déclenchant pas d'invite sauf si la variable est connue comme sûre (
LANG,TZ,NO_COLOR, etc.) - Correction des redirections vers
/dev/tcp/...ou/dev/udp/...ne déclenchant pas d'invite au lieu d'être automatiquement autorisées - Correction de
--dangerously-skip-permissionsétant silencieusement rétrogradé en mode accept-edits après avoir approuvé une écriture sur un chemin protégé via Bash - Correction des règles d'autorisation des paramètres gérés restant actives après leur suppression par un administrateur, jusqu'au redémarrage du processus
Correctifs de bugs et améliorations
La version inclut de nombreux correctifs de stabilité et d'utilisabilité :
- Correction des réponses en flux continu bloquées expirant au lieu de basculer en mode non-streaming
- Correction des nouvelles tentatives 429 épuisant toutes les tentatives en ~13s lorsque le serveur renvoie un petit
Retry-After— le backoff exponentiel s'applique désormais comme minimum - Correction de la configuration de remplacement
oauth.authServerMetadataUrlMCP OAuth n'étant pas respectée lors du rafraîchissement du jeton après redémarrage, affectant ADFS et IdP similaires - Correction des lettres majuscules converties en minuscules sur le terminal xterm et le terminal intégré de VS Code lorsque le protocole clavier kitty est actif
- Correction des remplacements de texte macOS supprimant le mot déclencheur au lieu d'insérer la substitution
- Correction des changements de
permissions.additionalDirectoriesne s'appliquant pas en milieu de session — les répertoires supprimés perdent l'accès immédiatement et les ajoutés fonctionnent sans redémarrage - Correction de la suppression d'un répertoire de
additionalDirectoriesrévoquant l'accès au même répertoire passé via--add-dir - Correction des règles de permission génériques
Bash(cmd:*)etBash(git commit *)échouant à correspondre aux commandes avec des espaces ou tabulations supplémentaires - Correction des règles de refus
Bash(...)étant rétrogradées en invite pour les commandes en pipeline mélangeantcdavec d'autres segments - Correction des fausses invites de permission Bash pour
cut -d /,paste -d /,column -s /,awk '{print $1}' fileet les noms de fichiers contenant% - Correction des règles de permission avec des noms correspondant aux propriétés du prototype JavaScript (par exemple
toString) provoquant l'ignorance silencieuse desettings.json - Correction des membres de l'équipe agent n'héritant pas du mode de permission du leader lors de l'utilisation de
--dangerously-skip-permissions
Correctifs d'interface utilisateur et de flux de travail
- Correction d'un plantage en mode plein écran lors du survol des résultats d'outils MCP
- Correction de la copie d'URLs enveloppées en mode plein écran insérant des espaces aux sauts de ligne
- Correction des différences d'édition de fichier disparaissant de l'interface utilisateur sur
--resumelorsque le fichier édité était plus grand que 10KB - Correction de plusieurs problèmes du sélecteur
/resume:--resume <nom>s'ouvrant non modifiable, le rechargement du filtre effaçant l'état de recherche, la liste vide absorbant les touches fléchées, l'obsolescence inter-projets et le texte d'état de tâche transitoire remplaçant les résumés de conversation - Correction de
/exportne respectant pas les chemins absolus et~, et réécrivant silencieusement les extensions fournies par l'utilisateur en.txt - Correction de
/effort maxétant refusé pour les identifiants de modèle inconnus ou futurs - Correction du sélecteur de commandes slash se cassant lorsque le
namedu frontmatter d'un plugin est un mot-clé booléen YAML - Correction du texte de vente incitative de limite de débit étant caché après les remontages de message
- Correction des outils MCP avec
_meta["anthropic/maxResultSizeChars"]ne contournant pas la limite basée sur les jetons
Cette version est particulièrement importante pour les équipes soucieuses du renforcement de la sécurité, car elle traite de multiples vulnérabilités de contournement de permission pouvant conduire à une exécution de code arbitraire. Les fonctionnalités de bac à sable pour sous-processus offrent une isolation supplémentaire pour les environnements d'exécution de code non fiables.
📖 Lire la source complète : GitHub Claude-Code
👀 See Also

Risques de litige dans les structures de financement des centres de données d'IA
Le déploiement des centres de données IA nécessitera 5 200 milliards de dollars d'investissement en infrastructures d'ici 2030, les entreprises utilisant des structures de financement complexes comme les véhicules à objet spécifique (SPV) et les facilités adossées aux GPU, ce qui crée neuf catégories de risques de litige.

Anthropic bloque les outils tiers pour contourner les limites d'abonnement Claude, une solution de contournement existe
Anthropic a restreint l'accès des outils tiers aux limites d'abonnement de Claude, ce qui pourrait perturber les flux de travail qui dépendent de ces outils. Un utilisateur de Reddit rapporte avoir développé une solution open-source après avoir failli perdre des mois de données d'entraînement.

Enquête sur le bogue ACP : une incompatibilité de protocole provoque l'erreur 'metadata is missing' avec Ollama local
Un bug confirmé dans l'intégration ACP/OpenClaw empêche les commandes de lancement acpx de fonctionner avec les modèles Ollama locaux en raison d'une incompatibilité de protocole où acpx attend du JSON mais reçoit une sortie texte.

Le Minimax est-il vraiment obsolète ? Un regard sur les débats actuels
Dans le monde de l'IA et de l'automatisation technologique, une discussion sur Reddit soulève des questions sur la pertinence de l'algorithme Minimax. Est-il vraiment dépassé, ou conserve-t-il encore de la valeur dans les applications modernes d'IA ?