Claude Code v2.1.98 ajoute un assistant Vertex AI, des correctifs de sécurité et un bac à sable pour les sous-processus.

✍️ OpenClawRadar📅 Publié: April 16, 2026🔗 Source
Claude Code v2.1.98 ajoute un assistant Vertex AI, des correctifs de sécurité et un bac à sable pour les sous-processus.
Ad

Claude Code v2.1.98 est une version de maintenance axée sur le renforcement de la sécurité, les nouvelles intégrations de plateforme et les améliorations du flux de travail des développeurs. Cette mise à jour traite plusieurs problèmes de sécurité critiques tout en ajoutant des fonctionnalités pratiques pour les équipes utilisant Google Cloud et les systèmes de contrôle de version.

Nouvelles fonctionnalités et intégrations

La version ajoute un assistant interactif de configuration Google Vertex AI accessible depuis l'écran de connexion lors de la sélection de "Plateforme tierce". Celui-ci guide les utilisateurs à travers l'authentification GCP, la configuration du projet et de la région, la vérification des identifiants et l'épinglage du modèle.

Pour les utilisateurs de Perforce, la variable d'environnement CLAUDE_CODE_PERFORCE_MODE fait désormais échouer les opérations Edit/Write/NotebookEdit sur les fichiers en lecture seule avec un indice p4 edit au lieu de les écraser silencieusement.

Les autres ajouts incluent :

  • Outil de surveillance pour les événements en flux continu provenant des scripts en arrière-plan
  • Bac à sable pour sous-processus avec isolation de l'espace de noms PID sur Linux lorsque CLAUDE_CODE_SUBPROCESS_ENV_SCRUB est défini
  • Variable d'environnement CLAUDE_CODE_SCRIPT_CAPS pour limiter les invocations de script par session
  • Drapeau --exclude-dynamic-system-prompt-sections pour le mode d'impression afin d'améliorer la mise en cache des invites entre utilisateurs
  • workspace.git_worktree ajouté à l'entrée JSON de la ligne d'état, défini chaque fois que le répertoire courant se trouve à l'intérieur d'un arbre de travail git lié
  • Variable d'environnement W3C TRACEPARENT transmise aux sous-processus de l'outil Bash lorsque le traçage OTEL est activé
  • LSP : Claude Code s'identifie désormais aux serveurs de langage via clientInfo dans la requête d'initialisation

Correctifs de sécurité

La version corrige plusieurs vulnérabilités de sécurité :

  • Correction d'un contournement de permission Bash où un drapeau échappé par un antislash pouvait être automatiquement autorisé en lecture seule et conduire à une exécution de code arbitraire
  • Correction des commandes Bash composées contournant les invites de permission forcées pour les vérifications de sécurité et les règles de demande explicite dans les modes auto et bypass-permissions
  • Correction des commandes en lecture seule avec des préfixes de variables d'environnement ne déclenchant pas d'invite sauf si la variable est connue comme sûre (LANG, TZ, NO_COLOR, etc.)
  • Correction des redirections vers /dev/tcp/... ou /dev/udp/... ne déclenchant pas d'invite au lieu d'être automatiquement autorisées
  • Correction de --dangerously-skip-permissions étant silencieusement rétrogradé en mode accept-edits après avoir approuvé une écriture sur un chemin protégé via Bash
  • Correction des règles d'autorisation des paramètres gérés restant actives après leur suppression par un administrateur, jusqu'au redémarrage du processus
Ad

Correctifs de bugs et améliorations

La version inclut de nombreux correctifs de stabilité et d'utilisabilité :

  • Correction des réponses en flux continu bloquées expirant au lieu de basculer en mode non-streaming
  • Correction des nouvelles tentatives 429 épuisant toutes les tentatives en ~13s lorsque le serveur renvoie un petit Retry-After — le backoff exponentiel s'applique désormais comme minimum
  • Correction de la configuration de remplacement oauth.authServerMetadataUrl MCP OAuth n'étant pas respectée lors du rafraîchissement du jeton après redémarrage, affectant ADFS et IdP similaires
  • Correction des lettres majuscules converties en minuscules sur le terminal xterm et le terminal intégré de VS Code lorsque le protocole clavier kitty est actif
  • Correction des remplacements de texte macOS supprimant le mot déclencheur au lieu d'insérer la substitution
  • Correction des changements de permissions.additionalDirectories ne s'appliquant pas en milieu de session — les répertoires supprimés perdent l'accès immédiatement et les ajoutés fonctionnent sans redémarrage
  • Correction de la suppression d'un répertoire de additionalDirectories révoquant l'accès au même répertoire passé via --add-dir
  • Correction des règles de permission génériques Bash(cmd:*) et Bash(git commit *) échouant à correspondre aux commandes avec des espaces ou tabulations supplémentaires
  • Correction des règles de refus Bash(...) étant rétrogradées en invite pour les commandes en pipeline mélangeant cd avec d'autres segments
  • Correction des fausses invites de permission Bash pour cut -d /, paste -d /, column -s /, awk '{print $1}' file et les noms de fichiers contenant %
  • Correction des règles de permission avec des noms correspondant aux propriétés du prototype JavaScript (par exemple toString) provoquant l'ignorance silencieuse de settings.json
  • Correction des membres de l'équipe agent n'héritant pas du mode de permission du leader lors de l'utilisation de --dangerously-skip-permissions

Correctifs d'interface utilisateur et de flux de travail

  • Correction d'un plantage en mode plein écran lors du survol des résultats d'outils MCP
  • Correction de la copie d'URLs enveloppées en mode plein écran insérant des espaces aux sauts de ligne
  • Correction des différences d'édition de fichier disparaissant de l'interface utilisateur sur --resume lorsque le fichier édité était plus grand que 10KB
  • Correction de plusieurs problèmes du sélecteur /resume : --resume <nom> s'ouvrant non modifiable, le rechargement du filtre effaçant l'état de recherche, la liste vide absorbant les touches fléchées, l'obsolescence inter-projets et le texte d'état de tâche transitoire remplaçant les résumés de conversation
  • Correction de /export ne respectant pas les chemins absolus et ~, et réécrivant silencieusement les extensions fournies par l'utilisateur en .txt
  • Correction de /effort max étant refusé pour les identifiants de modèle inconnus ou futurs
  • Correction du sélecteur de commandes slash se cassant lorsque le name du frontmatter d'un plugin est un mot-clé booléen YAML
  • Correction du texte de vente incitative de limite de débit étant caché après les remontages de message
  • Correction des outils MCP avec _meta["anthropic/maxResultSizeChars"] ne contournant pas la limite basée sur les jetons

Cette version est particulièrement importante pour les équipes soucieuses du renforcement de la sécurité, car elle traite de multiples vulnérabilités de contournement de permission pouvant conduire à une exécution de code arbitraire. Les fonctionnalités de bac à sable pour sous-processus offrent une isolation supplémentaire pour les environnements d'exécution de code non fiables.

📖 Lire la source complète : GitHub Claude-Code

Ad

👀 See Also

Risques de litige dans les structures de financement des centres de données d'IA
News

Risques de litige dans les structures de financement des centres de données d'IA

Le déploiement des centres de données IA nécessitera 5 200 milliards de dollars d'investissement en infrastructures d'ici 2030, les entreprises utilisant des structures de financement complexes comme les véhicules à objet spécifique (SPV) et les facilités adossées aux GPU, ce qui crée neuf catégories de risques de litige.

OpenClawRadar
Anthropic bloque les outils tiers pour contourner les limites d'abonnement Claude, une solution de contournement existe
News

Anthropic bloque les outils tiers pour contourner les limites d'abonnement Claude, une solution de contournement existe

Anthropic a restreint l'accès des outils tiers aux limites d'abonnement de Claude, ce qui pourrait perturber les flux de travail qui dépendent de ces outils. Un utilisateur de Reddit rapporte avoir développé une solution open-source après avoir failli perdre des mois de données d'entraînement.

OpenClawRadar
Enquête sur le bogue ACP : une incompatibilité de protocole provoque l'erreur 'metadata is missing' avec Ollama local
News

Enquête sur le bogue ACP : une incompatibilité de protocole provoque l'erreur 'metadata is missing' avec Ollama local

Un bug confirmé dans l'intégration ACP/OpenClaw empêche les commandes de lancement acpx de fonctionner avec les modèles Ollama locaux en raison d'une incompatibilité de protocole où acpx attend du JSON mais reçoit une sortie texte.

OpenClawRadar
Le Minimax est-il vraiment obsolète ? Un regard sur les débats actuels
News

Le Minimax est-il vraiment obsolète ? Un regard sur les débats actuels

Dans le monde de l'IA et de l'automatisation technologique, une discussion sur Reddit soulève des questions sur la pertinence de l'algorithme Minimax. Est-il vraiment dépassé, ou conserve-t-il encore de la valeur dans les applications modernes d'IA ?

OpenClawRadar