release android performance stability

OpenClaw 3.13 : Refonte mobile, correction mémoire ×2, et 70+ correctifs de stabilité

OpenClaws.io Team

OpenClaws.io Team

@openclaws

March 16, 2026

8 min de lecture

OpenClaw 3.13 : Refonte mobile, correction mémoire ×2, et 70+ correctifs de stabilité

3.13 est une version de récupération. Le tag Git original était cassé, elle est donc publiée sous v2026.3.13-1. Pas de réécriture du dashboard, pas de nouvelle intégration de modèle, pas de fonctionnalité phare. Ce qu'est la 3.13 : 70+ correctifs qui rendent la plateforme existante plus solide.

Voici ce qui compte.

Performance : régression mémoire du Plugin-SDK

Le correctif individuel le plus important de cette version. Un bug de déduplication de chunks dans le Plugin-SDK causait ~2x la consommation mémoire par rapport à la 3.12. Si tu as remarqué que ton instance OpenClaw consommait plus de RAM après la mise à jour, c'était la raison.

La PR #45426 corrige la logique de déduplication. La consommation mémoire devrait revenir aux niveaux de l'ère 3.11. Si tu tournes sur un VPS contraint ou un Raspberry Pi, ce correctif change tout.

Android et iOS : le mobile passe aux choses sérieuses

Trois correctifs Android et une amélioration iOS montrent que le mobile reçoit une vraie attention :

  • Refonte des paramètres de chat (#44894) : L'interface des paramètres de chat Android a été entièrement repensée visuellement — mise en page plus propre, navigation améliorée, plus cohérente avec l'expérience web
  • Google Code Scanner (#45021) : Le scan QR de l'onboarding utilise maintenant l'API Google Code Scanner au lieu de l'ancienne approche par caméra. Plus fiable, surtout en conditions de faible luminosité
  • Fuite HttpURLConnection (#43780) : Une fuite de connexion dans le client HTTP provoquait une croissance progressive de la mémoire sur les sessions Android longues. Corrigée avec un nettoyage correct des connexions
  • Pager d'accueil (#45054) : Le flux d'onboarding dispose maintenant d'un pager d'accueil qui présente les concepts clés aux nouveaux utilisateurs avant de les lâcher dans l'app

Ce n'est pas spectaculaire, mais c'est exactement le genre de correctifs qui fait la différence entre « ça marche sur mobile » et « ça marche bien sur mobile ».

Fiabilité des agents : 5 correctifs

Les agents sont devenus nettement plus prévisibles dans la 3.13 :

  1. 1.Suppression des thinking blocks au replay (#44843) : Lors du replay de sessions d'agents, les thinking blocks étaient réinjectés dans le contexte, consommant des tokens et perturbant parfois le modèle. Ils sont maintenant retirés au replay
  2. 2.Plus de double injection mémoire (#26054) : Les fichiers mémoire étaient injectés deux fois dans certains flux multi-tours. Cela causait une pollution du contexte et un gaspillage de tokens
  3. 3.Respect des overrides de compatibilité utilisateur (#44432) : Les overrides de compatibilité spécifiés par l'utilisateur étaient silencieusement ignorés sur certains chemins de providers. Maintenant ils sont respectés partout
  4. 4.Préservation des clés API vides pour les providers custom (#45631) : Si tu laissais intentionnellement la clé API d'un provider custom vide (pour les providers qui n'en ont pas besoin), le système la traitait comme une erreur. Corrigé
  5. 5.Résolution de workspace inter-agents (#40176) : Quand des agents référençaient des fichiers à travers les frontières de workspaces, la résolution de chemin pouvait échouer silencieusement. Maintenant résolue correctement

Pris individuellement, c'est petit. Ensemble, ça signifie que les agents sont moins susceptibles de produire du bruit ou d'échouer silencieusement en pleine conversation.

Polish UI

Un ensemble de correctifs UI qui rendent l'expérience quotidienne plus fluide :

  • Tiroir de navigation mobile et variantes de thème (#45107) : Le tiroir de navigation mobile respecte maintenant correctement les variantes de thème, et l'animation est plus fluide
  • Sidebar : statut / compétences agent / rendu chat (#45451) : Plusieurs correctifs de rendu pour la sidebar — les badges de compétences agent s'affichent correctement, les indicateurs de statut se mettent à jour en temps réel, et les aperçus de chat ne coupent plus en plein mot
  • Taille de l'icône d'avertissement de contexte (#45533) : L'icône d'avertissement de limite de contexte était surdimensionnée sur certains écrans. Elle se redimensionne maintenant correctement
  • Réponses de chat surdimensionnées (#45559) : Les longues réponses cassaient la mise en page du chat sur les écrans étroits. Le texte s'enroule maintenant correctement avec un padding adapté
  • Tempête de rechargement de l'historique de chat du dashboard (#45541) : Ouvrir le dashboard pouvait déclencher une cascade de rechargements de l'historique de chat. Maintenant il charge une fois et met en cache

Compaction et sessions

La gestion du contexte est devenue plus intelligente :

  • Compteur de tokens sur la session complète (#28347) : Un compteur de tokens de vérification tourne maintenant sur l'ensemble de la session, détectant les cas où la compaction perdait silencieusement du contexte
  • Continuité persona/langue (#10456) : Après compaction, le persona et les paramètres de langue de l'agent pouvaient dériver. Ils sont maintenant explicitement préservés à travers la frontière de compaction
  • Préservation de lastAccountId/lastThreadId (#44773) : Les métadonnées de session étaient supprimées dans certains chemins de compaction, faisant « oublier » à l'agent sur quel compte et thread il opérait
  • Création de transcript sur chat.inject (#36645) : Les messages de chat injectés créent maintenant correctement des transcripts et apparaissent dans l'historique de session

Docker et infrastructure

  • Support du fuseau horaire OPENCLAW_TZ (#34119) : Tu peux maintenant définir le fuseau horaire de ton conteneur OpenClaw via la variable d'environnement OPENCLAW_TZ. Finis les cron jobs en UTC uniquement
  • apt-get upgrade dans les Dockerfiles (#45384) : Les images de base exécutent maintenant apt-get upgrade pendant le build, récupérant les derniers correctifs de sécurité pour les paquets système
  • Prévention de fuite de tokens de gateway (#44956) : Un problème de contexte de build Docker pouvait accidentellement inclure des tokens de gateway dans le cache de couches d'images. Le .dockerignore exclut maintenant explicitement les fichiers de credentials sensibles

Correctifs de plateformes

La longue traîne de correctifs spécifiques aux plateformes :

  • Mitigation SSRF avec fallback IPv4 (#44639, #45327) : Le traitement des webhooks Telegram valide maintenant les URLs et bascule en IPv4 quand IPv6 cause des problèmes de connectivité
  • Améliorations des métadonnées de gateway (#44397) : Meilleure gestion des métadonnées de gateway Discord pour des connexions bot plus fiables
  • Gestion des noms de fichiers non-ASCII (#34262) : Les uploads de fichiers avec des caractères chinois, japonais ou autres caractères non-ASCII dans les noms de fichiers n'échouent plus silencieusement
  • Déduplication de messages (#43762) : La livraison de messages en double depuis les webhooks Feishu est maintenant gérée proprement
  • Configuration des groupes (#27199) : Le support des groupes Signal fonctionne maintenant avec le schéma de configuration mis à jour
  • Directives de réponse interactive (#44607) : Les composants interactifs Slack (boutons, menus) propagent maintenant correctement les directives de réponse vers l'agent

macOS et Windows

  • macOS : correctif PortGuard pour Docker Desktop (#13798) : PortGuard signalait à tort les bindings de ports de Docker Desktop comme des conflits. Corrigé avec une détection de processus correcte
  • macOS : exec-approvals.json (#13707) : Le fichier de persistance des approbations d'exécution est maintenant correctement créé et maintenu sur macOS
  • Windows : suppression des fenêtres console (#44842) : Les sous-processus lancés sous Windows n'affichent plus de fenêtres console flash. Un détail qui rendait les gens fous

Sécurité

Trois changements liés à la sécurité :

  • Prévention de fuite de tokens Docker (#44956) : Empêche les tokens de gateway d'être cachés dans les couches d'images Docker
  • Conservation de l'auth partagée sur les connexions control-ui non sécurisées (#45088) : Les tokens d'authentification partagée sont maintenant préservés même lors de la connexion à control-ui sans HTTPS (courant en dev local)
  • Restauration du bypass d'auth control-ui (#45512) : Une régression dans la 3.12 cassait le bypass d'authentification pour les instances control-ui locales uniquement. Restauré

Le reste

DomaineChangements notables
PluginsÉchec rapide sur les collisions channel/binding (#45628), divers correctifs de schéma de config
Agent navigateurNormalisation du dispatch d'actions batch (#45457), durcissement du cycle de vie des sessions (#45682)
AnthropicCorrectif de crash au démarrage (#45520)
GeminiNormalisation du model-id pour google-vertex (#42435)
TestsModèle par défaut mis à jour vers gpt-5.4 (#44367)

Nouveaux contributeurs

Bienvenue à tous ceux qui ont mergé leur premier PR dans la 3.13. Le nombre de contributeurs vient de dépasser les 1 260 et chaque correctif compte — qu'il s'agisse d'une coquille dans la doc ou d'une fuite mémoire critique.

---

3.13 est une version de stabilisation. Pas de glamour, juste de la discipline. Si tu es sur la 3.12, le correctif mémoire seul vaut la mise à jour. Si tu es sur une version plus ancienne, les améliorations de fiabilité des agents se cumulent avec tout ce qui a été livré dans la 3.11 et la 3.12.

Mets à jour maintenant.

Reste informé

Reçois les news sur les nouvelles fonctionnalités et intégrations. Pas de spam, désinscription à tout moment.